Struts2漏洞利用实例

Struts2漏洞利用实例

如果存在struts2漏洞的站,administrator权限,但是无法加管理组,内网,shell访问500.
1.struts2 漏洞原理:struts2是一个框架,他在处理action的时候,调用底层的getter/setter来处理http的参数,将每一个http的参数声明为一个ONGL。
2.struts2 漏洞利用:

步骤如下:
1>验证漏洞:   

证明了存在struts2漏洞。

2>执行命令:
whoami     

很大的administrator的权限,然后去加用户吧

net user    

net user admintony1 admintony1 /add    

已经添加了admintony1 这个用户。

加管理组:   

没有回显,就是失败了吧。
探测进程 tasklist /svc 

果真,有安全狗,其实很简单,上传userclone然后为admintony1 克隆一下administrator的权限即可,或者修改一个administrators组的密码即可。
探测信息:netstat -ano  

已经开启了3389端口。
探测信息:ipconfig     

内网,那么我们需要一个lcx来转发,也就是说我们必须要一个shell了,因为这个工具里面是不能上传exe文件的、
3>写免杀jsp一句话
      

访问,看看有没有解析:    

解析了,直接菜刀连接吧。 

站点的根目录没有权限,我们试试其他目录是否有权限。  

c盘有权限,我们上传userclone和lcx   

好了,然后我们去给admintony1复制权限。  

看看shell里面还是不是administrator权限,因为使用用户克隆是有权限要求的,administrator或者system。显然我们权限已经够了,那么直接克隆用户吧。  

克隆成功!
转发:
      

  ok,连接本地的33891.
       

   
Struts2利用工具:
链接: http://pan.baidu.com/s/1jIGWW8u 密码: e54e

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值