目标:搭建 activemq 靶机
准备工作:阿里云服务器 Centos7.6 系统
预期效果:漏洞复现
一、漏洞描述
该漏洞出现在 fileserver 应用中,漏洞原理:ActiveMQ 中的 fileserver 服务
允许用户通过 HTTP PUT 方法上传文件到指定目录。Fileserver 支持写入文件(不
解析 jsp),但是支持移动文件(Move)我们可以将 jsp 的文件 PUT 到 Fileserver 下,
然后再通过 Move 指令移动到可执行目录下访问。
二、漏洞影响版本
Apache ActiveMQ 5.0.0 - 5.13.2,在 5.14.0 版本以后,彻底删除了 fileserver
应用。
三、搭建漏洞环境
1.远程连接云服务器
2.yum -y
update
// 更 新 yum 包
3. yum install -y yum-utils device-mapper-persistent-data lvm2 //安
装必要的驱动包
4. 更换成阿里云的源
curl -O http://mirrors.aliyun.com/repo/Centos-7.repo
curl -O http://mirrors.aliyun.com/repo/epel-7.repo
curl -O http://mirrors.aliyun.com/repo/epel-testing.repo
yum clean all && yum makecache
//重新建立 yum 缓存
5. yum -y install docker-ce
//安装 docker
6. 安装完成后输入 docker version 显示版本,说明已经安装成功
docker version
7.安装 pip
yum -y install epel-release
yum -y install python-pip
pip install --upgrade pip
//安装 pip3
8. pip install docker-compos
//pip 安装 docker-compose
9.启动 docker 容器
service docker start
//启动 docker
10.安装 vulhub 靶场
git clone https://gitee.com/he_zhi/vulhub.git
//从国内码云拉取 vulhub
至此,已完成靶场的搭建,输入 ls 查看是否有 vulhub 文件夹。
四、启动漏洞环境
1.ls
//浏览目录,找到 vulhub 文件夹
cd vulhub //打开 vulhub 文件夹
ls
//浏览 vulhub 中的漏洞文件
cd activemq //打开 activemq 漏洞环境
ls
//浏览目录,查看漏洞
cd CVE-2016-3088 //打开漏洞环境
2.docker-compose up -d //启动漏洞环境
docker ps
//查看正在运行的容器使用的端口
//此处使用的 8161 和 61616 两个端口,我们监听 8161 端口
3.访问漏洞的 web 管理界面
http://你的 ip:8161
//此时我们可以看到是无法访问的,原因是未开放端口
4.开放云服务器端口
在云服务器控制台,找到创建的实例,点击配置规则。
5.手动添加开放端口
6.端口填 8161/8161,源填 0.0.0.0
如果对全网开放端口,源就填 0.0.0.0,如果对指定 ip 开放端口,源就填写指定
ip
7.再次访问漏洞的 web 界面