自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 vulhub实战记录--CVE-2015-5254

摘要:利用Docker搭建ActiveMQ靶场(端口8161/61616),通过jmet工具向61616端口发送恶意JMS消息触发反序列化漏洞。由于jmet需低版本JDK,选择在CentOS7运行工具,而靶场部署于Kali。使用ROME利用链执行"touch /tmp/12345"命令,通过admin/admin登录8161端口的web管理界面触发漏洞,成功以root权限在容器内创建文件,验证漏洞利用成功。(149字)

2025-12-18 15:41:15 457

翻译 JMET工具介绍

摘要:JavaMessageExploitationTool(JMET)是一款开源命令行工具,集成了ysoserial用于生成JMS漏洞利用载荷。支持三种攻击模式(Gadget/XXE/Custom),可针对11种JMS供应商(如ActiveMQ、HornetQ等)实施攻击。以HP Network Node Manageri为例,该软件使用HornetQ实现JMS,存在约150个消息驱动Beans,当管理员权限被获取后,可通过向"nms.discovery.configurationPoll&qu

2025-12-18 11:02:50 8 1

翻译 JMS基础与漏洞

JMS(Java消息服务)基础与安全风险摘要:JMS是Java平台的消息中间件标准,包含Broker代理服务器和Producer/Consumer客户端组件。通过ConnectionFactory建立连接,Session管理事务,支持Queue和Topic两种消息模式。代码示例展示了消息发送接收的基本API和EJB风格的MessageDrivenBean实现。但JMS存在严重安全风险,多个主流实现(ActiveMQ、HornetQ、WebSphereMQ等)存在反序列化漏洞,攻击者可通过ObjectMess

2025-12-17 17:31:39 9

原创 kali+msf+proxychains实现内网代理

主要讲使用msf和proxychains进行代理的内容

2025-10-11 16:48:15 557 1

jmet-master.zip

jmet-master.zip

2025-12-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除