- Struts2漏洞利用實例
如果存在struts2漏洞的站,administrator權限,但是無法加管理組,內網,shell訪問500.
1.struts2 漏洞原理:struts2是一個框架,他在處理action的時候,調用底層的getter/setter來處理http的參數,將每一個http的參數聲明為一個ONGL。
2.struts2 漏洞利用:
步驟如下:
1>驗證漏洞:

證明了存在struts2漏洞。
2>執行命令:
whoami

很大的administrator的權限,然后去加用戶吧
net user

net user admintony1 admintony1 /add

已經添加了admintony1 這個用戶。
加管理組:

沒有回顯,就是失敗了吧。
探測進程 tasklist /svc

果真,有安全狗,其實很簡單,上傳userclone然后為admintony1 克隆一下administrator的權限即可,或者修改一個administrators組的密碼即可。
探測信息:netstat -ano

已經開啟了3389端口。
探測信息:ipconfig

內網,那么我們需要一個lcx來轉發,也就是說我們必須要一個shell了,因為這個工具里面是不能上傳exe文件的、
3>寫免殺jsp一句話:

訪問,看看有沒有解析:

解析了,直接菜刀連接吧。

站點的根目錄沒有權限,我們試試其他目錄是否有權限。

c盤有權限,我們上傳userclone和lcx

好了,然后我們去給admintony1復制權限。

看看shell里面還是不是administrator權限,因為使用用戶克隆是有權限要求的,administrator或者system。顯然我們權限已經夠了,那么直接克隆用戶吧。

克隆成功!
轉發:

ok,連接本地的33891.

Struts2利用工具:
鏈接: http://pan.baidu.com/s/1jIGWW8u 密碼: e54e
