Nacos身份认证绕过的方法

因为在攻防或渗透的一些安全服务过程中,我们经常会遇到在公网能访问到的Nacos系统,按理来说这些系统都是要收缩到内网里面的,所以遇到这种情况我们肯定是要去尝试下能否进入到后台,之前团队搞过这类的实验,那就结合这次实验分析一下。

在URL路径后加上nacos,nacos登录后台就会暴露出来

一、这个实验第一步首先使用第一个方法就是默认口令的尝试,nacos/nacos默认口令去登录,如果运气好的话恭喜你直接登录成功,我的运气只能说时好时坏,没有登录成功。
二、接着使用nacosCreateAccessToken工具去生成token。


获取到接口此API数据之后,抓包修改请求包数据,这时候可以看到响应包数据包含账号密码,此前测试过的系统到这一步一般都能拿到账号密码,但是这次的实验发现密码是加密状态,所以只能另寻他路。

三、重新尝试使用nacos/nacos登录抓包之后拦截响应包。

接着使用nacos-token.jar工具生成token来替换响应包中的数据看是否成功。

利用生成的token,将响应包更改为:

发现放包后成功登录后台,导出配置文件,在配置文件chezhuyun-cos中发现flag。



最后token生成工具已打包,需要的下载使用即可。

链接:https://pan.quark.cn/s/ddb23dbdb07b

提取码:qghn

相关推荐
高翔·权衡之境16 小时前
缓存一致性——多核系统的默契之约
驱动开发·嵌入式硬件·安全·缓存·系统安全·信息与通信
zhongerzixunshi18 小时前
筑牢国家安全防线,赋能企业合规发展
大数据·人工智能·安全
sunshine88519 小时前
数据安全即资产安全:通过ISO 27001认证提升财务数据可信度
安全
S1998_1997111609•X19 小时前
电容〇解临界过流恶意注入污染寄生的边缘锯齿噪声污染孪生
安全·百度·哈希算法·量子计算·开闭原则
一拳一个娘娘腔19 小时前
第一部分:外网打点篇——边界突破
安全
treesforest19 小时前
IP地理位置精准查询:从城市级到街道级的定位技术深度解析
大数据·网络·网络协议·tcp/ip·安全·网络安全·ip
DarrenHChen_EDA19 小时前
【汽车芯片功能安全分析与故障注入实践 05】Architectural、RTL、Netlist 三个阶段的安全分析差异
安全·汽车·功能安全·rtl·architecture·汽车芯片·netlist
万法若空20 小时前
Nmap 完全使用指南:从入门到精通
安全·web安全
晓梦林21 小时前
Loooower靶场学习笔记
笔记·学习·安全·web安全
txg66621 小时前
网络安全领域简报(2026年5月1日~5月8日)
网络·安全·web安全