vulhub靶机activemq环境下的CVE-2015-5254(ActiveMQ 反序列化漏洞)

影响范围

Apache ActiveMQ 5.x ~ Apache ActiveMQ 5.13.0

远程攻击者可以制作一个特殊的序列化 Java 消息服务 (JMS) ObjectMessage 对象,利用该漏洞执行任意代码。

漏洞搭建

没有特殊要求,请看

(3条消息) vulhub搭建方法_himobrinehacken的博客-CSDN博客

漏洞利用

服务端口是8161

默认密码admin

nmap扫描具体细节

kali自带的searchsploit没有收录这个漏洞

漏洞利用(直接在github上面搜有的只需要下jmet就可以)

下载利用包(GitHub上面还是会有利用的工具的)

最后面是目标网站中间的是反弹shell

kali没有成功是java有问题

当我们点击event的时候文件夹就从创建了

相关推荐
安全无极限2 分钟前
99%的人不知道,桥接模式失败的真正原因是它!
web安全·网络安全·桥接模式
知白守黑V3 分钟前
解密堡垒机:安全与效率的守护者
网络安全·系统安全·堡垒机·业务安全·等保合规·it管理·安全运维管理
H轨迹H8 分钟前
BUUCTF刷题-Web方向1~5wp
网络安全·渗透测试·ctf·buuctf·web漏洞
索然无味io16 分钟前
XML外部实体注入--漏洞利用
xml·前端·笔记·学习·web安全·网络安全·php
Bruce_Liuxiaowei2 小时前
AI时代的网络安全:传统技术的落寞与新机遇
人工智能·安全·web安全
Fly不安全3 小时前
Web安全:缓存欺骗攻击;基于缓存、CDN的新型Web漏洞
nginx·web安全·缓存·web·cdn·缓存欺骗攻击
Andya_net4 小时前
网络安全 | 0day漏洞介绍
网络·安全·web安全
马船长4 小时前
青少年CTF练习平台 贪吃蛇
网络安全
Koi慢热6 小时前
漏洞情报:为什么、要什么和怎么做
安全·web安全
qq_243050798 小时前
Netmask:网络掩码生成和转换程序!全参数详细教程!Kali Linux 教程!黑客渗透测试!
运维·网络·web安全·网络安全·黑客·渗透测试·kali linux