POC详情: 8be15bff667de63f62ccc5b920bf56898c2958b1

来源
关联漏洞
标题: Apache ActiveMQ 输入验证错误漏洞 (CVE-2016-3088)
描述:Apache ActiveMQ是美国阿帕奇(Apache)软件基金会的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。 Apache ActiveMQ 5.14.0之前5.x版本的Fileserver Web应用中存在安全漏洞。远程攻击者可通过发送HTTP PUT和HTTP MOVE请求利用该漏洞上传并执行任意文件。
描述
ActiveMQ系列漏洞探测利用工具,包括ActiveMQ 默认口令漏洞及ActiveMQ任意文件写入漏洞(CVE-2016-3088),支持批量探测利用。
介绍
# ActiveMQ_Crack
## 概述
ActiveMQ系列漏洞探测利用工具,包括ActiveMQ 默认口令漏洞及ActiveMQ任意文件写入漏洞(CVE-2016-3088),支持批量探测利用。
## 使用方法
批量探测:文件中逐行写入需要检测的URL,参数-TF 指定文件 -t 并发数量

单个目标探测:-T http://x.x.x.x
## 执行效果
![ddf9b675ad6b40b03bafc705123a6be](https://user-images.githubusercontent.com/41934714/161375600-c2680025-3138-4f22-b49f-1fd134d97f7b.png)
##### 玉兔安全致力于web安全、红蓝对抗、内网渗透、免杀技巧、安全工具系列干货分享。更多安全工具分享,欢迎关注玉兔安全公众号!
![image](https://user-images.githubusercontent.com/41934714/157003667-2745fd4b-950f-4b1f-8c9f-28b30e46c9b3.png)
文件快照

[4.0K] /data/pocs/8be15bff667de63f62ccc5b920bf56898c2958b1 ├── [4.0K] DataHandle │   ├── [2.3K] Check.go │   ├── [2.7K] Data.go │   ├── [1.2K] flag.go │   ├── [ 363] Readfiel.go │   ├── [1.2K] Request.go │   └── [ 314] Scan.go ├── [ 218] go.mod ├── [1.1K] go.sum ├── [ 95] main.go ├── [ 785] README.md └── [ 467] url.txt 1 directory, 11 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。