关联漏洞
标题:
Apache ActiveMQ 输入验证错误漏洞
(CVE-2016-3088)
描述:Apache ActiveMQ是美国阿帕奇(Apache)软件基金会的一套开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。 Apache ActiveMQ 5.14.0之前5.x版本的Fileserver Web应用中存在安全漏洞。远程攻击者可通过发送HTTP PUT和HTTP MOVE请求利用该漏洞上传并执行任意文件。
描述
ActiveMQ系列漏洞探测利用工具,包括ActiveMQ 默认口令漏洞及ActiveMQ任意文件写入漏洞(CVE-2016-3088),支持批量探测利用。
介绍
# ActiveMQ_Crack
## 概述
ActiveMQ系列漏洞探测利用工具,包括ActiveMQ 默认口令漏洞及ActiveMQ任意文件写入漏洞(CVE-2016-3088),支持批量探测利用。
## 使用方法
批量探测:文件中逐行写入需要检测的URL,参数-TF 指定文件 -t 并发数量
单个目标探测:-T http://x.x.x.x
## 执行效果

##### 玉兔安全致力于web安全、红蓝对抗、内网渗透、免杀技巧、安全工具系列干货分享。更多安全工具分享,欢迎关注玉兔安全公众号!

文件快照
[4.0K] /data/pocs/8be15bff667de63f62ccc5b920bf56898c2958b1
├── [4.0K] DataHandle
│ ├── [2.3K] Check.go
│ ├── [2.7K] Data.go
│ ├── [1.2K] flag.go
│ ├── [ 363] Readfiel.go
│ ├── [1.2K] Request.go
│ └── [ 314] Scan.go
├── [ 218] go.mod
├── [1.1K] go.sum
├── [ 95] main.go
├── [ 785] README.md
└── [ 467] url.txt
1 directory, 11 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。