【亲测免费】 Apache Struts CVE-2017-9805 利用工具(struts-pwn)安装与使用指南

Apache Struts CVE-2017-9805 利用工具(struts-pwn)安装与使用指南

项目的目录结构及介绍

该项目根目录主要包含了以下文件和文件夹:

  • struts-pwn.py: 主程序入口
  • .gitignore
  • LICENSE
  • README.md: 典型的仓库管理文件

该项目相对简单,核心功能都封装在 struts-pwn.py 文件之中。

项目的启动文件介绍

struts-pwn.py 是一个 Python 脚本,用于实现 Apache Struts2 CVE-2017-9805 漏洞的利用。此脚本允许用户通过命令行参数指定目标 URL 和其他操作选项,以测试或利用这一远程代码执行(RCE)漏洞。

使用方法:

用户可以通过在终端中运行以下命令来启动脚本:

python3 struts-pwn.py [options]

其中 [options] 可以包括但不限于以下参数:

  • -u URL: 指定目标 URL 进行检测
  • --exploit: 指示脚本进行漏洞利用而不是仅检测
  • -c COMMAND: 指定在攻击过程中执行的具体命令

例如,为了验证某个网站是否受此漏洞影响,可以运行以下命令:

python3 struts-pwn.py -u "http://targetsite.com"

若确定目标存在漏洞并想要执行特定命令如创建一个名为 test.txt 的文件,可按如下方式操作:

python3 struts-pwn.py --exploit -u "http://vulnerable-site.com" -c "echo Hello > /path/to/test.txt"

项目的配置文件介绍

struts-pwn.py 作为一个独立的脚本,并没有专门的配置文件。所有设置均通过命令行参数传递。这意味着用户无需编辑任何配置文件即可自定义其行为。

然而,如有必要将常用的参数组合保存下来以便重复使用,用户可以在自己的工作环境中创建一个批处理文件或者 shell 脚本来包装调用过程,并在其中硬编码所需参数。

例如,下面展示了一个简单的 Shell 脚本,用于自动针对预设的目标站点利用漏洞:

#!/bin/bash
python3 ~/src/struts-pwn_CVE-2017-9805/struts-pwn.py --exploit -u "http://predefined-target.org" -c "whoami"

总结来说,struts-pwn 工具本身没有复杂持久化的配置机制,而是通过直观的命令行接口提供了灵活性和即时性,从而能够适应各种不同的渗透测试场景需求。

创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值