渗透测试 ActiveMQ CVE-2015-5254 反序列化漏洞利用 所需工具jmet 下载地址:https://github.com/matthiaskaiser/jmet/releases 文件下载后在同目录下创建一个external文件夹(否则可能会爆文件夹不存在的错误) 图中敏感信息已经打码,不影响复现 首先访问一下目标web页面,查看是否正常 OK,正常,然后开始复现漏洞,使用jmet,jmet原理是使用ysoserial生成Payload并发送(其jar内自带ysoseri... 2019年10月12日12,51544it2021 it2021.com 阅读全文