- Struts2漏洞利用實例
如果存在struts2漏洞的站,administrator權限,但是無法加管理組,內網,shell訪問500.
1.struts2 漏洞原理:struts2是一個框架,他在處理action的時候,調用底層的getter/setter來處理http的參數,將每一個http的參數聲明為一個ONGL。
2.struts2 漏洞利用:
步驟如下:
1>驗證漏洞:
證明了存在struts2漏洞。
2>執行命令:
whoami
很大的administrator的權限,然后去加用戶吧
net user
net user admintony1 admintony1 /add
已經添加了admintony1 這個用戶。
加管理組:
沒有回顯,就是失敗了吧。
探測進程 tasklist /svc
果真,有安全狗,其實很簡單,上傳userclone然后為admintony1 克隆一下administrator的權限即可,或者修改一個administrators組的密碼即可。
探測信息:netstat -ano
已經開啟了3389端口。
探測信息:ipconfig
內網,那么我們需要一個lcx來轉發,也就是說我們必須要一個shell了,因為這個工具里面是不能上傳exe文件的、
3>寫免殺jsp一句話:
訪問,看看有沒有解析:
解析了,直接菜刀連接吧。
站點的根目錄沒有權限,我們試試其他目錄是否有權限。
c盤有權限,我們上傳userclone和lcx
好了,然后我們去給admintony1復制權限。
看看shell里面還是不是administrator權限,因為使用用戶克隆是有權限要求的,administrator或者system。顯然我們權限已經夠了,那么直接克隆用戶吧。
克隆成功!
轉發:
ok,連接本地的33891.
Struts2利用工具:
鏈接: http://pan.baidu.com/s/1jIGWW8u 密碼: e54e