zoukankan      html  css  js  c++  java
  • 内网渗透——struts2远程任意代码执行(s2-046)

    0X01:struts2介绍:

    Struts2是一个基于MVC设计模式的web应用框架,它本质上相当于一个servlet,在MVC设计模式中,struts2作为控制器来建立模型与视图的数据交互。Struts2的使用范围及其广泛,国内外均有大量厂商使用该框架。

    0X02:漏洞介绍:

    根据漏洞提交者纰漏,s2-046的利用条件有以下三个方面:

    1.系统必须使用jakarta插件,检查struts2配置文件中是否有以下配置:<constant name = “struts.multipart.parser” value = “Jakarta-stream”/>。

    2.上传文件的大小(由content-Lsength头指定)大于struts2允许的最大大小(2GB)。

    3.文件名内容构造恶意的OGNL内容。

    0X03:利用环境:

    攻击机:windows 10物理机

    靶   机:实际内网环境

    0X04:整体思路:

    step1:取得权限。

    step2:权限提升。

    step3:密码读取。

    step4:内网拓展,密码碰撞,获取多台服务器权限。

    0X05:攻击过程:

    使用poc检测到目标主机存在此漏洞。

    使用漏洞利用工具进行远程命令执行:添加账户test(用户名:test、密码:19491001China!)。

     将test账户添加到管理员(administrators)组。

     探测发现目标开启3389端口,所以使用创建的test账户进行远程登录测试。

     上传mimikatz抓取管理员(administrator)用户名、密码,首先提权。

    成功抓取到管理员(administrator)的用户名、密码(用户名:administrator、密码:Qhwy520)。

    根据抓取到administrator的用户名、密码,对整个B段开放3389端口的服务器进行密码碰撞,成功获取到多台服务器用户名、密码,如下图所示:

  • 相关阅读:
    2019-9-10做题记录
    2019-9-9做题记录
    【HAOI2008】硬币购物
    【SCOI2010】生成字符串
    第18讲——ActiveX控件
    第20讲 HOOK和数据库编程
    第19讲——动态链接库
    2016-5-22 百度之星第三题--瞬间移动
    2016-4-25 完美世界-实习--小萌的包裹
    第3章 拍摄UFO——单一职责原则
  • 原文地址:https://www.cnblogs.com/cowherd/p/13446871.html
Copyright © 2011-2022 走看看