zl程序教程

您现在的位置是:首页 >  其他

当前栏目

渗透测试-struts2攻防环境搭建拿shell

测试shell 环境 搭建 渗透 struts2 攻防
2023-09-11 14:15:49 时间

渗透测试之struts2攻防环境搭建

前言

一、下载Jspstudy

在这里插入图片描述
在这里插入图片描述
打开目录
D:\JspStudy\tomcat\webapps
在这里插入图片描述
将struts2-showcase放入webapps中,会自动解析出网站

二、打开struts2并进行拿shell

1.打开struts2

在浏览器中输入网址
http://localhost:8080/struts2-showcase/showcase.action
在这里插入图片描述点击上面的Configuration,点击Action Chaining
在这里插入图片描述

2.利用K8 strtus2工具进行漏洞扫描利用

复制网址
http://localhost:8080/struts2-showcase/actionchaining/actionChain1!input.action
在这里插入图片描述
获取信息成功,之后执行ipconfig命令
在这里插入图片描述
执行命令成功。
也可以利用专门的Struts2漏洞利用工具进行扫描攻击
在这里插入图片描述
发现存在s2-045,s2-046远程代码执行漏洞,可以利用
选择s2-046进行攻击,攻击成功,返回ipconfig信息
在这里插入图片描述
成功拿到对方的shell,实验结束。

总结

本次实验是对struts2攻防环境的搭建,复现了s2-046运程代码执行漏洞,从而获得对方主机的shell,对struts2环境漏洞的掌握与利用。