ActiveMQ CVE-2015-5254 反序列化漏洞利用

OnionT@KillBoy
OnionT@KillBoy
作者
47
文章
0
粉丝
渗透测试1611,491字数 329阅读1分5秒阅读模式
AI智能摘要
你以为ActiveMQ漏洞只能被动等待?CVE-2015-5254反序列化漏洞竟能主动出击!本文揭秘实战复现全过程:无需额外下载ysoserial,仅用jmet工具一键生成ROME链Payload,向目标添加恶意队列。关键来了——当管理员点击消息瞬间,命令执行即刻触发(如创建文件或反弹shell),但实战难点在于如何诱导点击。手把手教你绕过限制,安全研究员必备的渗透技巧,漏洞利用细节与避坑指南全在这里,3分钟掌握核心攻防逻辑。
— AI 生成的文章内容摘要

所需工具jmet 下载地址:https://github.com/matthiaskaiser/jmet/releases
文件下载后在同目录下创建一个external文件夹(否则可能会爆文件夹不存在的错误)

图中敏感信息已经打码,不影响复现

首先访问一下目标web页面,查看是否正常
ActiveMQ CVE-2015-5254 反序列化漏洞利用-图片1
OK,正常,然后开始复现漏洞,使用jmet,jmet原理是使用ysoserial生成Payload并发送(其jar内自带ysoserial,无需再自己下载),所以我们需要在ysoserial是gadget中选择一个可以使用的,比如ROME

执行:

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/success" -Yp ROME 10.1.1.1 61616

ActiveMQ CVE-2015-5254 反序列化漏洞利用-图片2
此时会给目标ActiveMQ添加一个名为event的队列,我们可以通过http://10.1.1.1:8161/admin/browse.jsp?JMSDestination=event看到这个队列中所有消息:
ActiveMQ CVE-2015-5254 反序列化漏洞利用-图片2
点击查看这条消息即可触发命令执行,此时进入服务器,可见/tmp/success已成功创建,说明漏洞利用成功:
ActiveMQ CVE-2015-5254 反序列化漏洞利用-图片2
将命令替换成弹shell语句再利用即可成功反弹shell

这里有一点比较鸡肋的是,漏洞的触发要诱导管理员点击那个消息,所以在实战中要就要想办法让管理员点击,或者有管理员弱口令进去也可以

http://www.oniont.cn/index.php/archives/274.html

 
OnionT@KillBoy
  • ActiveMQ安全
  • it2021
  • it2021.com
  • shell
  • 反序列化漏洞
  • 漏洞利用
  • 漏洞利用复现
评论  16  访客  16
    • 晨光旧语
      晨光旧语 0

      这漏洞复现起来还挺麻烦的,external文件夹漏建就报错

        • 静水
          静水 0

          @ 晨光旧语 external文件夹这坑我踩过,不建直接崩,烦死了

        • 抠脚大汉在线
          抠脚大汉在线 0

          有人试过用CommonsCollections2链吗?ROME有时候不好使

          • 月光巫者
            月光巫者 0

            前几天刚搞完这个,确实得诱导管理员点消息,实战有点难

            • 熵增冰淇淋
              熵增冰淇淋 0

              shell那步命令能贴全吗?我这边没反弹成功🤔

              • AmeRipple
                AmeRipple 0

                又是要交互触发的洞,鸡肋得不行

                • HollowVision
                  HollowVision 0

                  看图里打码打得挺严实,不过8161端口暴露本身就是问题

                    • 黑头威严
                      黑头威严 0

                      @ HollowVision 8161端口开外网等于送漏洞,打码也藏不住这问题

                    • 深渊独行狼
                      深渊独行狼 0

                      我之前也踩过这坑,ysoserial版本不对直接GG

                      • 阳光小矮人
                        阳光小矮人 0

                        touch成功了但shell没弹,是不是防火墙拦了?

                        • 糖糖喵喵
                          糖糖喵喵 0

                          hh,管理员真会点陌生消息吗,社工得安排上

                            • 甜甜酥
                              甜甜酥 1

                              @ 糖糖喵喵 管理员要是真点就离谱了,得配合钓鱼邮件才靠谱

                            • 符文守护者
                              符文守护者 0

                              payload发过去队列有了,但点开没执行,啥情况?

                              • 晴空柚子
                                晴空柚子 0

                                试了CommonsCollections5链,比ROME稳一点

                                • 小猪咕咕
                                  小猪咕咕 0

                                  shell命令求补全,卡在这一步了😭

                                  • OracleOfNight
                                    OracleOfNight 0

                                    感觉复现文档写得有点跳,中间步骤漏了好几个

                                  匿名

                                  发表评论

                                  匿名网友

                                  拖动滑块以完成验证