type
status
date
slug
summary
tags
category
icon
password
简述
Apache Log4j2 不是一个特定的Web服务,而仅仅是一个第三方库,我们可以通过找到一些使用了这个库的应用来复现这个漏洞,比如Apache Solr。
如何判断可以rce
检测远程终端是否易受攻击的最简单方法是触发 DNS 查询。
📝 主旨内容
观点1
引用的话语
靶机:192.168.42.129
靶场启动成功后,浏览器访问: http://192.168.42.129:8983/solr/admin/cores?action=1
就进入到以下界面,显示的是一堆json格式的数据
访问http://dnslog.cn/ 获取一个临时域名
利用获取到的临时域名构造payload ,直接访问
访问之后,我们查看dnslog.cn页面,点击Refresh按钮刷新,可以看到有请求访问记录,表明存在log4j2漏洞
观点2
引用的话语
本地环境:
靶机ip:192.168.235.132
攻击机:10.101.17.4
使用JNDIExploit-1.4-SNAPSHOT.jar工具(亲测使用java11的环境!!!)
工具地址:https://github.com/WhiteHSBG/JNDIExploit
vps上开启服务
开启监听(发起攻击的机器)
构造payload
在目标网站参数处加入payload后访问
成功反弹shell:
🤗 总结归纳
收获满满。。。
📎 参考文章
- 一些引用
- 引用文章
有关Notion安装或者使用上的问题,欢迎您在底部评论区留言,一起交流~
- 作者:Yuki
- 链接:https://yuki8888.top/article/e7fe74a5-2d86-4800-8d1e-0e759f7877a0
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。