type
status
date
slug
summary
tags
category
icon
password
😀
简述
Apache Log4j2 不是一个特定的Web服务,而仅仅是一个第三方库,我们可以通过找到一些使用了这个库的应用来复现这个漏洞,比如Apache Solr。
 
如何判断可以rce
检测远程终端是否易受攻击的最简单方法是触发 DNS 查询。
 

📝 主旨内容

观点1

引用的话语
靶机:192.168.42.129
靶场启动成功后,浏览器访问: http://192.168.42.129:8983/solr/admin/cores?action=1
就进入到以下界面,显示的是一堆json格式的数据
notion image
访问http://dnslog.cn/  获取一个临时域名
notion image
利用获取到的临时域名构造payload ,直接访问
notion image
访问之后,我们查看dnslog.cn页面,点击Refresh按钮刷新,可以看到有请求访问记录,表明存在log4j2漏洞
notion image

观点2

引用的话语
 
本地环境:
靶机ip:192.168.235.132
攻击机:10.101.17.4
使用JNDIExploit-1.4-SNAPSHOT.jar工具(亲测使用java11的环境!!!)
工具地址:https://github.com/WhiteHSBG/JNDIExploit
vps上开启服务
notion image
开启监听(发起攻击的机器)
notion image
构造payload
在目标网站参数处加入payload后访问
notion image
成功反弹shell:
notion image

🤗 总结归纳

收获满满。。。

📎 参考文章

  • 一些引用
  • 引用文章
 
💡
有关Notion安装或者使用上的问题,欢迎您在底部评论区留言,一起交流~
jarbas—vulnhub22/6/19刷题记录