声明
该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载。请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。
01
log4j2scan插件
该工具为被动扫描Log4j2漏洞的BurpSuite插件,具有多DNSLog(后端)平台支持,支持异步并发检测、内网检测、延迟检测等功能。
下载地址:
https://github.com/whwlsfb/Log4j2Scan
02
外网使用
平台名称 |
相关地址 |
DnslogCN |
http://dnslog.cn/ |
Ceye |
http://ceye.io/ |
DigPm |
https://dig.pm/ |
DnslogCN
直接点击 "Apply"即配置完毕
下面 我使用docker配置了log4j2靶场
docker run -it --name vulnerable-app -p 8080:8080 ghcr.io/christophetd/log4shell-vulnerable-app
接下来用burp监听数据包,等待插件log4j2scan插件自动测试。
成功。
需要到 ceye 注册登录 获取 Identifier 和 API Token
复制 两个值 然后选保存并应用。
接下来用burp监听数据包,等待插件log4j2scan插件自动测试
Digpm
选择DIgPm 点击 "Apply"
接下来用burp监听数据包,等待插件log4j2scan插件自动测试。
成功
03
内网使用
平台名称 |
相关地址 |
RevSuitRMI | https://github.com/Li4n0/revsuit |
RevSuit 是一个灵活而强大的反向连接平台,专为接收来自目标主机的连接而设计 渗透。 它目前支持 HTTP、DNS、RMI、LDAP、MySQL 和 FTP 协议。
灵活的:
-
RevSuit 可以设置灵活的规则来捕获不同的连接。
-
通过二进制文件部署和运行,无需担心严重的依赖错误。
强大的:
-
允许通过规则自定义不同连接的响应,并支持动态响应生成 使用模板变量。
-
支持多种协议,支持部分协议的深度利用,如DNS重绑定、MySQL 加载本地数据、JDBC反序列化利用、FTP被动模式SSRF等。
-
本机支持与扫描仪一起使用。
-
支持向流行办公软件推送通知。
-
其他周到和详细的功能。
首先下载 相应的版本
.revsuit_windows_amd64.exe
直接启动
打开
http://本地ip:10000/revsuit/admin
需要输入
才可以
RevSuitRMI
依次填写
选择 RevSuitRMI
http://192.168.0.100:10000/
192.168.0.100:1099
以及对应的Token
最后选择 Save&Apply (192.168.0.100为你的本机开启服务IP)
接下来用burp监听数据包,等待插件log4j2scan插件自动测试。
成功!!!!!!!!
04
FAQ
https://github.com/Li4n0/revsuit
https://github.com/whwlsfb/Log4j2Scan/blob/master/README-zh_CN.md
今日互动
公众号任意一篇文章分享到朋友圈,将分享截图上传至抽奖小程序,
开奖日随机抽取两位粉丝宝贝送出渗透书籍!
活动截止六月一日中午12点
点击下方链接参与活动:
原文始发于微信公众号(嗨嗨安全):log4j2scan插件使用说明
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论