共476 次浏览

Struts2-032漏洞发现及利用(附工具)

今天复现了一下Struts2-032漏洞,使用的已经搭建好struts2的linux服务器进行测试。是在已知漏洞存在的情况下去做的一下实验。而不是去探测一台陌生的主机。这个要明确一下~

首先我们来看一下搭建的环境,靶机为192.168.5.190,处于5段的众多IP之中。

1.使用nmap扫描指定网段,发现5.190这台主机开放的端口及监听情况

发现5.190这台主机开放了80端口,而且是由nginx进行监听。

2.我们尝试进行访问,发现了网页提示为Struts2服务

于是我们可以用相关的扫描工具进行漏洞扫描和利用

*我们使用的扫描工具为“Struts2漏洞利用工具2019版 V2.3”,文末附有下载地址

4.我们使用工具对5.190的Struts2进行扫描。发现了存在Struts2-032远程代码执行漏洞

我们可以根据这个漏洞进行远程代码执行或者上传恶意文件

5.验证漏洞的代码执行功能,执行代码ip addr查验结果。可以发现显示出来的IP信息正确。

6.上传恶意文件上传文件名为bak.jsp,文件内容为hello world

提示文件上传成功

7.验证文件是否上传,通过ssh远程登陆进192.168.5.190,找到已经上传的文件

打开验证上传内容是否正确

既然可以上传文件,那么也想着通过上传php或者jsp的木马,尝试用菜刀连一下。但是很不幸,由于环境配置的客观因素,无法验证这个漏洞能否使用这种情况。

 

工具下载地址:

链接:https://pan.baidu.com/s/1s6T89TLwFLjzG1lpl64LHg
提取码:16rq

 

 

 

此条目发表在学习总结分类目录,贴了, 标签。将固定链接加入收藏夹。