Home

Awesome

ConfluenceMemshell

Confluence CVE 2021,2022,2023 利用工具,支持命令执行,哥斯拉,冰蝎 内存马注入

V1.1版本

  1. 创建用户
<img width="783" alt="image" src="https://github.com/Lotus6/ConfluenceMemshell/assets/63742814/ced702d4-c8bf-4b97-bc2c-00e298b69d20">
  1. 生成恶意插件 Jar 包(包含哥斯拉,和CmdShell)
<img width="785" alt="image" src="https://github.com/Lotus6/ConfluenceMemshell/assets/63742814/72774447-7fd1-4a75-81a2-fbc3bfa214b0"> <img width="788" alt="image" src="https://github.com/Lotus6/ConfluenceMemshell/assets/63742814/621f2e34-4055-48d8-995e-559fdb056ebf">
  1. 用创建的用户进后台,插件功能地址: url+/plugins/servlet/upm,上传插件(不用等传完,直接刷新就有了。)
<img width="1021" alt="image" src="https://github.com/Lotus6/ConfluenceMemshell/assets/63742814/694e70af-cd88-4bac-958e-fe4c55d2e414">
  1. 哥斯拉连接
<img width="483" alt="image" src="https://github.com/Lotus6/ConfluenceMemshell/assets/63742814/55bbc76a-33cc-466c-b84f-331fa5de6bbd">
  1. 基于插件 CmdShell 命令执行 <img width="788" alt="image" src="https://github.com/Lotus6/ConfluenceMemshell/assets/63742814/654ca5a9-85a3-4fdf-b994-06fffc8d10f8">

V1.0

  1. 命令执行(其他 CVE 版本同理)
<img width="788" alt="image" src="https://github.com/Lotus6/ConfluenceMemshell/assets/63742814/ebbad08a-994c-4717-818a-721f24250119">
  1. 内存马注入(其他 CVE 版本同理)
<img width="788" alt="image" src="https://github.com/Lotus6/ConfluenceMemshell/assets/63742814/b7221eaa-d7d5-4fce-ba77-d3f1969b492a"> <img width="477" alt="image" src="https://github.com/Lotus6/ConfluenceMemshell/assets/63742814/0cc1c2cf-b0b8-43f0-8b18-9d3333824cef"> <img width="788" alt="image" src="https://github.com/Lotus6/ConfluenceMemshell/assets/63742814/21861463-c3ba-41f5-a7a7-9249758eb8e3"> <img width="1291" alt="image" src="https://github.com/Lotus6/ConfluenceMemshell/assets/63742814/d95dd5c7-6843-4c3c-aac7-bb3147e32005">

参考

https://github.com/BeichenDream/CVE-2022-26134-Godzilla-MEMSHELL https://github.com/aaaademo/Confluence-EvilJar

免责声明

本工具仅能在取得足够合法授权的企业安全建设中使用,在使用本工具过程中,您应确保自己所有行为符合当地的法律法规。

如您在使用本工具的过程中存在任何非法行为,您将自行承担所有后果,本工具所有开发者和所有贡献者不承担任何法律及连带责任。