🍬 博主介绍 👨🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~ ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】 🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋 🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋 🙏作者水平有限,欢迎各位大佬指点,相互学习进步! 文章目录 🍬 博主介绍 一、漏洞编号 二、影响版本 三、漏洞描述 四、环境搭建 1.进入CVE-2021-44228环境 2.启动CVE-2021-44228环境 3.查看CVE-2021-44228环境 4.访问CVE-2021-44228环境 5.使用完关闭CVE-2021-44228环境 6.一些在线的漏洞靶场介绍 五、漏洞复现 1、检测漏洞是否存在 1.申请免费域名 2.请求如下 3.收到域名解析记录则漏洞存在 4.其他dnslog平台介绍 2、Getshell 1.攻击机监听 2.靶机连接 连接前准备:连接命令base64编码 连接前准备:获取rmi信息和ldap信息 靶机进行连接 POC 利用第一条rmi信息反弹 利用第二条rmi信息反弹 利用第三条rmi信息反弹 利用第一条ldap信息反弹 重新监听,利用第二条ldap信息反弹 3、成功getshell 六、漏洞修复 1.检测方法 2. 升级至最新版 3. 采取临时措施 七、相关资源 八、了解更多 一、漏洞编号 CVE-2021-44228 二、影响版本 Apache Log4j 2.x <= 2.14.1