ActiveMQ漏洞(CVE-2016-3088)利用

背景

又是一次工作渗透,又一次遇到了ActiveMQ,不过这回的版本为5.9.0,存在已知漏洞。

参考知道创宇Paper文章,直接开始记录利用过程。

漏洞信息

2016年4月14日,国外安全研究人员 Simon Zuckerbraun 曝光 Apache ActiveMQ Fileserver 存在多个安全漏洞,可使远程攻击者用恶意代码替代Web应用,在受影响系统上执行远程代码(CVE-2016-3088)。

阅读更多ActiveMQ漏洞(CVE-2016-3088)利用

msf powershell base64 command

试着用泛微OA爆出来不久的漏洞反弹SHELL,通过网上公开的POC只能执行whomai之类的简单命令,复杂一些的会报错。直到后来发现可以使用Cobalt Strike生成的powershell反弹。

Cobalt Strike可以,那Metasploit可以吗?

Cobalt Strike 生成的Payload是这样的,一段被Base64编码的内容。

powershell -nop -w hidden -encodedcommand JABzAD0ATgBlAHcALQBPAGIAa......

而Msfvenom没有合适的encoder可以将powershell Payload进行Base64编码。

通过搜索得到一个这样的编码脚本,能够将Msfvenom生成的Payload像上面那样编码。

阅读更多msf powershell base64 command

Fastjson 1.2.47 远程命令执行漏洞复现

0x00

护网出现的漏洞,Fastjson先后爆出了好几个类似的远程命令执行漏洞,这次终于能用上了。

依旧是工作渗透时遇到的系统,发现任意文件下载以后,通过/root/.bash_history找到源码备份文件路径,下载得到源码,分析之,引用Fastjson 1.2.47,开搞。

阅读更多Fastjson 1.2.47 远程命令执行漏洞复现