Struts2漏洞复现(struts2漏洞检查工具2018版V2.0使用方法)

网友投稿 641 2022-10-06


Struts2漏洞复现(struts2漏洞检查工具2018版V2.0使用方法)

1、搭建struts2漏洞环境

安装前的准备工作:

# 安装git

yum install -y git-core

# 安装docker

yum install -y docker-ce

# 下载docker-compose

wget https://github.com/docker/compose/releases/download/1.20.1/docker-compose-Linux-x86_64 chmod +x docker-compose-Linux-x86_64 mv ./docker-compose-Linux-x86_64 /opt/

# 建立用户路径

mkdir /opt/docker

# 下载漏洞库

cd /opt/docker git clone 此处利用s2-032漏洞

cd struts2/s2-032 /opt/docker-compose-Linux-x86_64 up -d # 安装docker image

# 启动docker镜像

docker ps -a # 获取s2-032的CONTAINER ID docker exec -i -t s2-032的CONTAINER ID /bin/bash

# 执行到这一步,就已经进入到容器的环境里面咯;

# 环境搭建完毕;

2、利用K8工具来获得靶机的shell

我在反复试过jexboss工具,始终未能找到漏洞信息,无奈专用K8,不知是什么原因:

所以这边就用K8做演示了;

3、Docker 镜像的关闭与删除

# 关闭镜像

/opt/docker-compose-Linux-x86_64 down # 还是在s2-032目录下执行哦

# 删除镜像

docker images # 获取image id docker rmi a883bb5e54d8 # 移除a883bb5e54d8对应的镜像 docker images # 检查


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:kali学习与指令总结(kali语法)
下一篇:SpringBoot根据目录结构自动生成路由前缀的实现代码
相关文章

 发表评论

暂时没有评论,来抢沙发吧~