zoukankan      html  css  js  c++  java
  • Struts2漏洞利用实例

    Struts2漏洞利用实例

    如果存在struts2漏洞的站,administrator权限,但是无法加管理组,内网,shell访问500.
    1.struts2 漏洞原理:struts2是一个框架,他在处理action的时候,调用底层的getter/setter来处理http的参数,将每一个http的参数声明为一个ONGL。
    2.struts2 漏洞利用:

    步骤如下:
    1>验证漏洞:   

    证明了存在struts2漏洞。

    2>执行命令:
    whoami     

    很大的administrator的权限,然后去加用户吧

    net user    

    net user admintony1 admintony1 /add    

    已经添加了admintony1 这个用户。

    加管理组:   

    没有回显,就是失败了吧。
    探测进程 tasklist /svc 

    果真,有安全狗,其实很简单,上传userclone然后为admintony1 克隆一下administrator的权限即可,或者修改一个administrators组的密码即可。
    探测信息:netstat -ano  

    已经开启了3389端口。
    探测信息:ipconfig     

    内网,那么我们需要一个lcx来转发,也就是说我们必须要一个shell了,因为这个工具里面是不能上传exe文件的、
    3>写免杀jsp一句话
          

    访问,看看有没有解析:    

    解析了,直接菜刀连接吧。 

    站点的根目录没有权限,我们试试其他目录是否有权限。  

    c盘有权限,我们上传userclone和lcx   

    好了,然后我们去给admintony1复制权限。  

    看看shell里面还是不是administrator权限,因为使用用户克隆是有权限要求的,administrator或者system。显然我们权限已经够了,那么直接克隆用户吧。  

    克隆成功!
    转发:
          

      ok,连接本地的33891.
           

       
    Struts2利用工具:
    链接: http://pan.baidu.com/s/1jIGWW8u 密码: e54e

  • 相关阅读:
    受约束的十人参赛问题
    受约束的10人参赛问题
    [转载]A、B、C、D、E、F、G、H、I、J 共10名学生有可能参加本次计算机竞
    使用SSH集成框架开发项目步骤
    Java语言高职组最后一题题
    受约束的十人参赛问题
    setsockopt的TCP层实现剖析
    周鸿祎:做产品体验先把自己切换到二傻子模式
    sysctl使用方法的变化
    产品设计核心要做到极致
  • 原文地址:https://www.cnblogs.com/qmfsun/p/6169019.html
Copyright © 2011-2022 走看看