• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Гостевая статья Настройка модуля Metasploit для Apache Struts 2 REST (POC CVE-2017-9805)

Исследовательская группа LGTM сообщила о критической уязвимости, которая может полностью скомпрометировать веб-сервер Apache Struts (отслеживается как CVE-2017-9805 (S2-052)). Успешное использование этой уязвимости может привести к RCE (удаленному выполнению кода), получающему полный контроль над сервером, а неудачная попытка может привести к отказу в обслуживании.

Apache Struts - это приложение с открытым исходным кодом для создания веб-приложений с использованием Java. Все веб-приложения, использующие это знаменитое приложение REST, теперь уязвимы для этой атаки. Этот плагин не может обрабатывать полезную нагрузку XML при десериализации.

Модуль Metasploit для Apache Struts 2 REST (CVE-2017-9805)
Сегодня был выпущен модуль metasploit, предназначенный для использования этой уязвимости. Используя этот модуль, уязвимые сайты могут быть использованы и легко получить оболочку. Название этого модуля - struts2_rest_xstream

Как установить модуль Metasploit для Struts?




Сначала вы должны загрузить модуль, выполнив команду :

wget


Далее вам нужно будет переместить этот загруженный файл в каталог metasploits

cp struts2_rest_xstream.rb /usr/share/metasploit-framework/modules/exploits/multi/http/

111.png



Теперь запустите metasploit, чтобы проверить, правильно ли загружается модуль.



Теперь загрузите модуль, запустив:

use exploit/multi/http/struts2_rest_xstream
222.png



Мы видим, что модуль загружен правильно. Сейчас типа:




Для просмотра всех параметров установить для выполнения атаки.


Это обновленная версия модуля Metasploit для Apache Struts 2 REST (CVE-2017-9805)

Add Apache Struts 2 REST Plugin XStream RCE by wvu-r7 · Pull Request #8924 · rapid7/metasploit-framework

Уязвимые версии
Apache Struts с 2.5
по 2.5.12, использующие REST, уязвимы для этой атаки.


❗️ Помни, вся информация (мои статьи на этом сайте) предоставлены исключительно в ознакомительных целях.

НИ К КАКИМ ДЕЙСТВИЯМ НЕ ПРИЗЫВАЮ ❗❗❗️ -
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!