码迷,mamicode.com
首页 > 其他好文 > 详细

举一反三-验证一个漏洞你会想到哪些

时间:2018-11-29 21:44:55      阅读:214      评论:0      收藏:0      [点我收藏+]

标签:can   关机   需要   漏洞   思考   显示   成功   一段   截图   

最近一段时间在研究一些OSINT的东西,比如开源的威胁情报,人物跟踪,还有被老外整合过的静态代码分析和密码攻击类的东西,比较杂乱,当然后面研究好了也会写出来,比较我觉得写出来跟记在脑袋里是两码事。还是要沉淀,放低姿态。毕竟这些技术都是老外的。

    当然也给了我很多的思考,比如说为什么国外早就开源的东西,在国内却成了商机,我们管不了那么多,还是从我做起,做好自己就好。

    某天下午,同事发来一个截图,问我有没有struts2的验证工具,起初我第一想到的是发给他一个struts2-scan试试

技术分享图片

发过去之后我突然意识到这个需要很多前置的组件,需要安装python的好多包,我在之前把这个工具已经移到kali里去了,所以包在windows都给删了。

技术分享图片

我马上又想到了burp,因为之前没测试过,也真不清楚能不能扫出来,果断打开本地的环境试试,因为我之前已经从github上下载了一套struts2系列环境,所以很快我就验证出来可以

技术分享图片

具体的操作就是,你需要安装一个扫描增强插件,因为之前研究过这个burp商店,所以自然这种好东西就都装了

技术分享图片

之前我以为修改命令起来很简单,但是看了下burp提交的请求一脸懵,到底改哪个参数………

Burp显示的漏洞细节

技术分享图片

技术分享图片

怎么改……..没法改啊……这么抽象………鬼看得懂啊…….#$^*#!....

看来又坑了……..索性kali开起来还是试试struts2-scan吧,因为之前一直用,所以觉得还行

技术分享图片

竟然这个不支持交互shell……而且别的漏洞都支持….…行…..你牛…..这开发做的…….

看来要出绝招了,又要派msf上场了……...

先搜下struts2,一共就这么多

技术分享图片

因为上面显示是RCE所以就是第三个咯

技术分享图片

一波操作猛如虎…..然后执行攻击

技术分享图片

执行不了….为什么,再次查看配置

技术分享图片

修改攻击载荷,最后成功执行命令。完事关机。

技术分享图片

举一反三-验证一个漏洞你会想到哪些

标签:can   关机   需要   漏洞   思考   显示   成功   一段   截图   

原文地址:https://www.cnblogs.com/yuleitest/p/10040932.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!