Struts2漏洞利用實例


Struts2漏洞利用實例

如果存在struts2漏洞的站,administrator權限,但是無法加管理組,內網,shell訪問500.
1.struts2 漏洞原理:struts2是一個框架,他在處理action的時候,調用底層的getter/setter來處理http的參數,將每一個http的參數聲明為一個ONGL。
2.struts2 漏洞利用:

步驟如下:
1>驗證漏洞:   

證明了存在struts2漏洞。

2>執行命令:
whoami     

很大的administrator的權限,然后去加用戶吧

net user    

net user admintony1 admintony1 /add    

已經添加了admintony1 這個用戶。

加管理組:   

沒有回顯,就是失敗了吧。
探測進程 tasklist /svc 

果真,有安全狗,其實很簡單,上傳userclone然后為admintony1 克隆一下administrator的權限即可,或者修改一個administrators組的密碼即可。
探測信息:netstat -ano  

已經開啟了3389端口。
探測信息:ipconfig     

內網,那么我們需要一個lcx來轉發,也就是說我們必須要一個shell了,因為這個工具里面是不能上傳exe文件的、
3>寫免殺jsp一句話
      

訪問,看看有沒有解析:    

解析了,直接菜刀連接吧。 

站點的根目錄沒有權限,我們試試其他目錄是否有權限。  

c盤有權限,我們上傳userclone和lcx   

好了,然后我們去給admintony1復制權限。  

看看shell里面還是不是administrator權限,因為使用用戶克隆是有權限要求的,administrator或者system。顯然我們權限已經夠了,那么直接克隆用戶吧。  

克隆成功!
轉發:
      

  ok,連接本地的33891.
       

   
Struts2利用工具:
鏈接: http://pan.baidu.com/s/1jIGWW8u 密碼: e54e


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM