- 博客(4)
- 收藏
- 关注
原创 vulhub实战记录--CVE-2015-5254
摘要:利用Docker搭建ActiveMQ靶场(端口8161/61616),通过jmet工具向61616端口发送恶意JMS消息触发反序列化漏洞。由于jmet需低版本JDK,选择在CentOS7运行工具,而靶场部署于Kali。使用ROME利用链执行"touch /tmp/12345"命令,通过admin/admin登录8161端口的web管理界面触发漏洞,成功以root权限在容器内创建文件,验证漏洞利用成功。(149字)
2025-12-18 15:41:15
457
翻译 JMET工具介绍
摘要:JavaMessageExploitationTool(JMET)是一款开源命令行工具,集成了ysoserial用于生成JMS漏洞利用载荷。支持三种攻击模式(Gadget/XXE/Custom),可针对11种JMS供应商(如ActiveMQ、HornetQ等)实施攻击。以HP Network Node Manageri为例,该软件使用HornetQ实现JMS,存在约150个消息驱动Beans,当管理员权限被获取后,可通过向"nms.discovery.configurationPoll&qu
2025-12-18 11:02:50
8
1
翻译 JMS基础与漏洞
JMS(Java消息服务)基础与安全风险摘要:JMS是Java平台的消息中间件标准,包含Broker代理服务器和Producer/Consumer客户端组件。通过ConnectionFactory建立连接,Session管理事务,支持Queue和Topic两种消息模式。代码示例展示了消息发送接收的基本API和EJB风格的MessageDrivenBean实现。但JMS存在严重安全风险,多个主流实现(ActiveMQ、HornetQ、WebSphereMQ等)存在反序列化漏洞,攻击者可通过ObjectMess
2025-12-17 17:31:39
9
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅