工具|log4j2burpscanner、 Log4j 漏洞构造的蜜罐

admin 2021年12月12日09:24:37工具|log4j2burpscanner、 Log4j 漏洞构造的蜜罐已关闭评论992 views字数 1172阅读3分54秒阅读模式

1、利用 Log4j 漏洞构造的蜜罐

这个蜜罐运行假的 Minecraft 服务器(1.17.1)等待被利用。有效载荷类保存到payloads/目录。

用法:

git clone https://github.com/Adikso/minecraft-log4j-honeypot.gitcd minecraft-log4j-honeypotgo build ../minecraft-log4j-honeypot

下载地址:https://github.com/Adikso/minecraft-log4j-honeypot

2、log4j2burpscanner

CVE-2021-44228,log4j2 burp插件 Java版本,dnslog选取了非dnslog.cn域名 效果如下:

靶场的 (靶场比较慢,但是互联网资产是没问题的,原因应该在于靶场对于其他请求头的处理不好,或者请求头过大,导致靶场反应较慢,多等等即可)

图片

图片

试了两个SRC的站点 

图片

加载后,会给出一个url,访问就可以查看dns的记录,当然,插件本身自带检查dns记录,这里只起后续方便查看的作用 

图片特点如下

0x01 基于Cookie字段、XFF头字段、UA头字段发送payload

0x02 基于域名的唯一性,将host带入dnslog中

插件主要识别五种形式:

1.get请求,a=1&b=2&c=3

2.post请求,a=1&b=2&c=3

3.post请求,{“a”:”1”,”b”:”22222”}

4.post请求,a=1&param={“a”:”1”,”b”:”22222”}

5.post请求,{"params":{"a":"1","b":"22222"}}

注:

如果需要在repeater里进行测试

需要打开dashbord→Live passive crawl from Proxy and Repeater→勾选repeater

需要打开dashbord→Live audit from Proxy and Repeater→勾选repeater 

图片

图片

下载地址:https://github.com/f0ng/log4j2burpscanner

往期推荐

干货|log4j2漏洞靶场、在线检测、burp检测插件(附下载地址)

实战|通过恶意 pdf 执行 xss 漏洞

拯救被钓鱼的小姐姐们(某钓鱼网站渗透过程)

HVV必备|二十八种未授权访问漏洞合集

工具|从任意主机的 SSL 证书中抓取域名

实战 | 一次 springboot未授权到云主机接管

相关推荐: SpringBoot相关漏洞复现 | SEC-GXX

本文主要是参考各路前辈的文章进行的复现,因此部分区域会因为原理不明出现复制粘贴的情况,因此本文会把参考链接方面前面参考链接:1、https://github.com/mpgn/Spring-Boot-Actuator-Exploit2、https://gith…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月12日09:24:37
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   工具|log4j2burpscanner、 Log4j 漏洞构造的蜜罐http://cn-sec.com/archives/672159.html