vulhub靶机activemq环境下的CVE-2015-5254(ActiveMQ 反序列化漏洞)

影响范围

Apache ActiveMQ 5.x ~ Apache ActiveMQ 5.13.0

远程攻击者可以制作一个特殊的序列化 Java 消息服务 (JMS) ObjectMessage 对象,利用该漏洞执行任意代码。

漏洞搭建

没有特殊要求,请看

(3条消息) vulhub搭建方法_himobrinehacken的博客-CSDN博客

漏洞利用

服务端口是8161

默认密码admin

nmap扫描具体细节

kali自带的searchsploit没有收录这个漏洞

漏洞利用(直接在github上面搜有的只需要下jmet就可以)

下载利用包(GitHub上面还是会有利用的工具的)

最后面是目标网站中间的是反弹shell

kali没有成功是java有问题

当我们点击event的时候文件夹就从创建了

相关推荐
米羊1219 小时前
威胁识别(上)
网络·安全·web安全
白帽子黑客罗哥9 小时前
护网行动中遇到突发安全事件的标准应急响应流程
网络·安全·web安全·计算机·护网行动
世界尽头与你9 小时前
(修复方案)CVE-2023-26111: node-static 路径遍历漏洞
安全·网络安全·渗透测试
ZZ5810 小时前
mumu模拟器adb安装apk以及抓https包
网络安全
hellojackjiang201110 小时前
如何保障分布式IM聊天系统的消息可靠性(即消息不丢)
分布式·网络安全·架构·信息与通信
EverydayJoy^v^10 小时前
RH134简单知识点——第11章—— 管理网络安全
linux·网络·web安全
ZeroNews内网穿透10 小时前
关于飞牛fnOS重要安全更新的提醒
运维·服务器·web安全·ssh
周某人姓周11 小时前
DOM型XSS案例
前端·安全·web安全·网络安全·xss
CHHYQMGDCDZu11 小时前
基于C代码的异步电机VVVF控制及仿真模型,在Simulink中进行在线仿真,适用于各种MCU芯片
activemq
Yff_world12 小时前
网络安全与 Web 基础笔记
前端·笔记·web安全