干货|log4j2漏洞靶场、在线检测、burp检测插件(附下载地址)

admin 2021年12月11日23:00:50评论5,741 views字数 1091阅读3分38秒阅读模式

转载于长亭科技、github。


一、log4j2漏洞靶场


为了互联网的安全,也为了给大家学习的环境,有很多同学不知道如何复现,我搭建了一个漏洞靶场,我编写的docker-compose.yml

地址是:https://github.com/fengxuangit/log4j_vuln

或者直接运行命令

docker pull registry.cn-hangzhou.aliyuncs.com/fengxuan/log4j_vulndocker run -it -d -p 8080:8080 --name log4j_vuln_container registry.cn-hangzhou.aliyuncs.com/fengxuan/log4j_vuln docker exec -it log4j_vuln_container /bin/bash/bin/bash /home/apache-tomcat-8.5.45/bin/startup.sh

然后访问你的8080的端口,按照视频教程玩就行。你的靶场你自己随便玩!


二、在线检测


迟到但不会缺席

首个 Log4j2 漏洞检测工具上线

长亭技术人连夜加速

线上扫描+下载后本地扫描

全部支持


本地工具能够快速发现存在风险的Apache Log4j2应用版本信息。

检测工具特点:支持 fat jar 的场景,支持容器运行环境。

全线企业一律免费,尤其中小企业用户,欢迎自取
在线检测地址:https://log4j2-detector.chaitin.cn/  

如果检测还不够,长亭还提供了基于RASP的安全防护工具。该工具通过Java进程注入技术,定位关键代码,可以给正在运行的业务打上热补丁,同样可进入链接免费获取。

三、Log4j2 RCE burpsuite的被动扫描器插件


Log4j2 远程代码执行漏洞,BurpSuite 被动扫描插件。暂只支持Url、Cookie、POST(x-www-form-urlencoded)类型的参数fuzz。dnslog.cn由于请求人数过多,时有无法访问接口的问题,如果出现无法扫描的情况,请确认插件日志中是否提示Dnslog加载成功。


下载地址:https://github.com/whwlsfb/Log4j2Scan

往期推荐

实战|通过恶意 pdf 执行 xss 漏洞

拯救被钓鱼的小姐姐们(某钓鱼网站渗透过程)

HVV必备|二十八种未授权访问漏洞合集

实战 | 一次 springboot未授权到云主机接管

工具|从任意主机的 SSL 证书中抓取域名

深扒丨内网横向移动的九种方式

原文始发于微信公众号(HACK之道):干货|log4j2漏洞靶场、在线检测、burp检测插件(附下载地址)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月11日23:00:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   干货|log4j2漏洞靶场、在线检测、burp检测插件(附下载地址)https://cn-sec.com/archives/671639.html

发表评论

匿名网友 填写信息