今天复现了一下Struts2-032漏洞,使用的已经搭建好struts2的linux服务器进行测试。是在已知漏洞存在的情况下去做的一下实验。而不是去探测一台陌生的主机。这个要明确一下~
首先我们来看一下搭建的环境,靶机为192.168.5.190,处于5段的众多IP之中。
1.使用nmap扫描指定网段,发现5.190这台主机开放的端口及监听情况
发现5.190这台主机开放了80端口,而且是由nginx进行监听。
2.我们尝试进行访问,发现了网页提示为Struts2服务
于是我们可以用相关的扫描工具进行漏洞扫描和利用
*我们使用的扫描工具为“Struts2漏洞利用工具2019版 V2.3”,文末附有下载地址
4.我们使用工具对5.190的Struts2进行扫描。发现了存在Struts2-032远程代码执行漏洞
我们可以根据这个漏洞进行远程代码执行或者上传恶意文件
5.验证漏洞的代码执行功能,执行代码ip addr查验结果。可以发现显示出来的IP信息正确。
6.上传恶意文件上传文件名为bak.jsp,文件内容为hello world
提示文件上传成功
7.验证文件是否上传,通过ssh远程登陆进192.168.5.190,找到已经上传的文件
打开验证上传内容是否正确
既然可以上传文件,那么也想着通过上传php或者jsp的木马,尝试用菜刀连一下。但是很不幸,由于环境配置的客观因素,无法验证这个漏洞能否使用这种情况。
工具下载地址:
链接:https://pan.baidu.com/s/1s6T89TLwFLjzG1lpl64LHg
提取码:16rq