0X00 简介:
ActiveMQ 是 Apache 软件基金会下的一个开源消息驱动中间件软件。Jetty 是一个开源的 servlet 容器,它为基于 Java 的 web 容器,例如 JSP 和 servlet 提供运行环境。ActiveMQ 5.0 及以后版本默认集成了jetty。在启动后提供一个监控 ActiveMQ 的 Web 应用。
0X01 漏洞影响:
漏洞影响版本:Apache ActiveMQ 5.x ~ 5.14.0
0X02 环境搭建:
1 vulhub的环境。 2 cd /activemq/CVE-2016-3088 3 docker-compose up -d
复现经验:第一个姿势可以在vulhub的环境上复现,第二个必须自己搭建环境复现,因为docker镜像的靶机上并没有安装ssh服务。
0X03 漏洞复现:
1、上传木马直接执行命令:
1)上传木马到fileserver目录下:
数据包的内容是可以直接在网页上执行命令的马,代码来自:https://github.com/JoyChou93/webshell/blob/master/jsp/cmd.jsp
2)找出绝对路径:直接访问http://192.168.77.135:8161/admin/test/systemProperties.jsp。
3)将第一步上传的jsp木马移动到api目录下:
4)访问目标网站的一句话木马:
上传ssh-key:
1)上传自己提前生成好的公钥:
2)移动公钥到/root/.ssh/目录下并重命名为authorized_keys:
3)使用ssh私钥链接:
ssh -i id_rsa root@xx.xx.xx.xx #链接命令格式
0X04 修复:
0X05 总结及参考文章: