Struts S2-052漏洞利用之Meterpreter

Struts S2-052漏洞爆出来已经快一周了,大家可能更想知道其危害~鸡肋?

这里就直接给出漏洞利用拿Meterpreter的过程,想了解更多的请参考其他文章,下面是实验演示部分。Struts S2-052漏洞利用之Meterpreter

实验环境

靶机:165.227.29.209   (Ubuntu 16.04 、Apache/2.4.18、Struts 2.5.12:struts2-rest-showcase)

攻击机: 114.*.*.31(Kali2.0)

漏洞url: http://165.227.29.209:8080/struts2-rest-showcase

【注】环境是搭载在VPS上的,大家可以随便测试。

漏洞利用EXP之MSF

脚本地址:struts2_rest_xstream.rb

大家可以把这个脚本加到Metasploit中, 再重启Metasploit应该就能看到了,官方应该已经更新了,大家可以手动添加或者更新一下Metasploit。

可以跟链接中的位置一样放在:metasploit-framework/modules/exploits/multi/http/struts2_rest_xstream.rb

[email protected]:~# msfconsole

msf > use exploit/multi/http/struts2_rest_xstream

就可以使用这个脚本了。

漏洞利用之Meterpreter

需要注意的是,默认的payload是: linux/x64/meterpreter_reverse_https, 大家也可以尝试其它的payload。

利用之前需要设置一下RHOST和LHOST(公网ip),使用默认端口即可。

  本地执行命令的话,正常回显没有问题,远程拿meterpreter,不知道为啥最近执行命令时不那么顺利,ip地址我就不掩饰了,让大家看着更**,这是在VPS上搭建的测试环境,过段时间就将VPS销毁。

【注】如果图片看不清楚,可以右键图片,在新标签页中打开。

时间: 2024-08-11 21:52:12

Struts S2-052漏洞利用之Meterpreter的相关文章

记一次struts漏洞利用直播

写这篇直播文章之前声明一下,我不是hacker.至于漏洞利用更不是我的强项.漏洞利用只是我的一个爱好.呵呵---怎么敲出来之后感觉有些zb,不管了. 最近一个新的高危漏洞(struts2)被公布,看到群里有人上传了一个poc随即立马取消,众小hacker纷纷唾沫横飞,其实完全不必,网上早已已经有人贡献了poc的源代码,python版.于是,嘿嘿!研究python的我自然也拿到了. 什么是struts2? 下面借百科里的术语: [Struts 2是Struts的下一代产品,是在 struts 1和

[原创]K8 Struts2 Exp 20170310 S2-045(Struts2综合漏洞利用工具)

工具: K8 Struts2 Exploit组织: K8搞基大队[K8team]作者: K8拉登哥哥博客: http://qqhack8.blog.163.com发布: 2014/7/31 10:24:56 简介: K8 Struts2 综合漏洞利用工具 (Apache Struts Remote Code Execution Exploit)Struts2漏洞检测工具   Struts2漏洞测试工具  K8 struts2 exploit Test  Struts2 GetShell支持漏洞

Kali Linux渗透基础知识整理(三):漏洞利用

漏洞利用阶段利用已获得的信息和各种攻击手段实施渗透.网络应用程序漏洞诊断项目的加密通信漏洞诊断是必须执行的.顾名思义,利用漏洞,达到攻击的目的. Metasploit Framework rdesktop  + hydra Sqlmap Arpspoof tcpdump + ferret + hamster Ettercap SET Metasploit Framework Metasploit是一款开源的安全漏洞检测工具,Metasploit Framework (MSF) 在2003年以开放

Mysql数据库渗透及漏洞利用总结

Simeon Mysql数据库是目前世界上使用最为广泛的数据库之一,很多著名公司和站点都使用Mysql作为其数据库支撑,目前很多架构都以Mysql作为数据库管理系统,例如LAMP.和WAMP等,在针对网站渗透中,很多都是跟Mysql数据库有关,各种Mysql注入,Mysql提权,Mysql数据库root账号webshell获取等的,但没有一个对Mysql数据库渗透较为全面对总结,针对这种情况我们开展了研究,虽然我们团队今年正在出版<网络攻防实战研究--漏洞利用与提权>,但技术的进步有无止境,思

内网远程溢出漏洞利用

MS-17010 信息探测-参考资料 https://masterxsec.github.io/2017/05/27/Metasploit%E4%B8%AD%E7%9A%84MS17-010/ https://www.rapid7.com/db/modules/exploit/windows/smb/ms17_010_eternalblue 其他 exploit https://github.com/jflyup/goMS17-010 也可以使用 msf 自带的 scanner 探测 auxil

Java rmi漏洞利用及原理记录

CVE-2011-3556 该模块利用了RMI的默认配置.注册表和RMI激活服务,允许加载类来自任何远程(HTTP)URL.当它在RMI中调用一个方法时分布式垃圾收集器,可通过每个RMI使用endpoint,它可以用于rmiregist和rmid,以及对大多 漏洞利用: 漏洞常用端口1099 msf5 > use exploit/multi/misc/java_rmi_server msf5 exploit(multi/misc/java_rmi_server) > show options

Apache漏洞利用与安全加固实例分析

Apache 作为Web应用的载体,一旦出现安全问题,那么运行在其上的Web应用的安全也无法得到保障,所以,研究Apache的漏洞与安全性非常有意义.本文将结合实例来谈谈针对Apache的漏洞利用和安全加固措施. Apache HTTP Server(以下简称Apache)是Apache软件基金会的一个开放源码的网页服务器,可以在大多数计算机操作系统中运行,是最流行的Web服务器软件之一.虽然近年来Nginx和Lighttpd等Web Server的市场份额增长得很快,但Apache仍然是这个领

Zabbix的前台SQL注射漏洞利用

今年8月份Map在wooyun上发了个Zabbix某前台SQL注射漏洞 ,11月份才公开. 漏洞详情大约是这样的: 在zabbix前端存在一个SQL注射漏洞,由于zabbix前台可以在zabbix的server和client进行命令执行,所以这会导致很严重的后果. 在 /chart_bar.php 的163行代码 获取了一个来自GET,POST,COOKIE的值itemid. $itemid = $item['itemid']; 最后这个参数进到了SQL查询的过程 在同一个文件内的$period

《Look Mom, I don’t use Shellcode》议题解析&amp;IE11漏洞利用小议

0x0 前言 <Look Mom, I don't use Shellcode>是2016年Syscan360上讲过的一个议题,这个议题的副标题是"Browser Exploitation Case Study for Internet Explorer 11 ",可以看出内容是关于IE11浏览器中的漏洞利用的. 非常可惜我没有能够在现场听到这个议题,但是在会后拿到了演讲者的ppt研究了一下,这里写出来也是做一个分享. 0x01 正文 这是演讲者的PPT封面 演讲者介绍漏洞