点击关注公众号,知识干货及时送达👇
Part.1 ActiveMQ简介
Part.2 漏洞描述
Part.3 利用方法
1、写入webshell
2、写入cron或ssh key等文件
3、写入jar或jetty.xml等库和配置文件
写入webshell的好处是,门槛低更方便,但前面也说了fileserver不解析jsp,admin和api两个应用都需要登录才能访问,所以有点鸡肋;写入cron或ssh key,好处是直接反弹拿shell,也比较方便,缺点是需要root权限;写入jar,稍微麻烦点(需要jar的后门),写入xml配置文件,这个方法比较靠谱,但有个鸡肋点是:我们需要知道activemq的绝对路径。
Part.4 实战过程
通过信息收集,找到一个使用ActiveMQ中间件的网站
存在弱口令,账号密码都是admin
根据前面所讲的,先爆出路径
然后PUT一个JSP一句话上去
然后将put得txt一句话move成jsp格式 上传到api目录下
访问WEBSHELL并执行命令,可成功执行
Part.6 小结
平时在挖SRC的时候,一定要熟练掌握各种基础漏洞,多多尝试,会有意想不到的成果。
- End -
原文始发于微信公众号(赤弋安全团队):SRC漏洞挖掘之中间件getshell
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论