zoukankan      html  css  js  c++  java
  • 内网渗透——struts2远程任意代码执行(s2-046)

    0X01:struts2介绍:

    Struts2是一个基于MVC设计模式的web应用框架,它本质上相当于一个servlet,在MVC设计模式中,struts2作为控制器来建立模型与视图的数据交互。Struts2的使用范围及其广泛,国内外均有大量厂商使用该框架。

    0X02:漏洞介绍:

    根据漏洞提交者纰漏,s2-046的利用条件有以下三个方面:

    1.系统必须使用jakarta插件,检查struts2配置文件中是否有以下配置:<constant name = “struts.multipart.parser” value = “Jakarta-stream”/>。

    2.上传文件的大小(由content-Lsength头指定)大于struts2允许的最大大小(2GB)。

    3.文件名内容构造恶意的OGNL内容。

    0X03:利用环境:

    攻击机:windows 10物理机

    靶   机:实际内网环境

    0X04:整体思路:

    step1:取得权限。

    step2:权限提升。

    step3:密码读取。

    step4:内网拓展,密码碰撞,获取多台服务器权限。

    0X05:攻击过程:

    使用poc检测到目标主机存在此漏洞。

    使用漏洞利用工具进行远程命令执行:添加账户test(用户名:test、密码:19491001China!)。

     将test账户添加到管理员(administrators)组。

     探测发现目标开启3389端口,所以使用创建的test账户进行远程登录测试。

     上传mimikatz抓取管理员(administrator)用户名、密码,首先提权。

    成功抓取到管理员(administrator)的用户名、密码(用户名:administrator、密码:Qhwy520)。

    根据抓取到administrator的用户名、密码,对整个B段开放3389端口的服务器进行密码碰撞,成功获取到多台服务器用户名、密码,如下图所示:

  • 相关阅读:
    查看ASM 使用率
    修改一行和修改全表的TX锁
    OCP-1Z0-053-V12.02-683题
    专栏成书亦可行也!——leo鉴书48
    Java用正则表达式判断是否为IP
    OCP-1Z0-053-V12.02-594题
    OCP-1Z0-053-V12.02-585题
    OCP-1Z0-053-V12.02-569题
    OCP-1Z0-053-V12.02-568题
    OCP-1Z0-053-V13.02-517题
  • 原文地址:https://www.cnblogs.com/cowherd/p/13446871.html
Copyright © 2011-2022 走看看