<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    工具|log4j2burpscanner、 Log4j 漏洞構造的蜜罐

    VSole2021-12-12 05:33:22

    1、利用 Log4j 漏洞構造的蜜罐

    這個蜜罐運行假的 Minecraft 服務器(1.17.1)等待被利用。有效載荷類保存到payloads/目錄。

    用法:

    git clone https://github.com/Adikso/minecraft-log4j-honeypot.gitcd minecraft-log4j-honeypotgo build ../minecraft-log4j-honeypot
    

    下載地址:https://github.com/Adikso/minecraft-log4j-honeypot

    2、log4j2burpscanner

    CVE-2021-44228,log4j2 burp插件 Java版本,dnslog選取了非dnslog.cn域名 效果如下:

    靶場的 (靶場比較慢,但是互聯網資產是沒問題的,原因應該在于靶場對于其他請求頭的處理不好,或者請求頭過大,導致靶場反應較慢,多等等即可)



    試了兩個SRC的站點 

    加載后,會給出一個url,訪問就可以查看dns的記錄,當然,插件本身自帶檢查dns記錄,這里只起后續方便查看的作用 

    特點如下:


    0x01 基于Cookie字段、XFF頭字段、UA頭字段發送payload


    0x02 基于域名的唯一性,將host帶入dnslog中

    插件主要識別五種形式:

    1.get請求,a=1&b=2&c=3

    2.post請求,a=1&b=2&c=3

    3.post請求,{“a”:”1”,”b”:”22222”}

    4.post請求,a=1?m={“a”:”1”,”b”:”22222”}

    5.post請求,{"params":{"a":"1","b":"22222"}}

    注:

    如果需要在repeater里進行測試

    需要打開dashbord→Live passive crawl from Proxy and Repeater→勾選repeater

    需要打開dashbord→Live audit from Proxy and Repeater→勾選repeater 



    下載地址:https://github.com/f0ng/log4j2burpscanner

    漏洞log4j
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    2021年12月29日,360漏洞云團隊監測到Apache官方發布了安全更新,修復了一個Apache Log4j2組件中存在的遠程代碼執行漏洞漏洞編號:CVE-2021-44832,漏洞威脅等級:中危,漏洞評分:6.6。
    Spring Cloud 突發漏洞 Log4j2 的核彈級漏洞剛告一段落,Spring Cloud Gateway 又突發高危漏洞,又得折騰了。。。 2022年3月1日,Spring官方發布了關于Spring Cloud Gateway的兩個CVE漏洞,分別為CVE-2022-22946與CVE-2022-22947: 版本/分支/tag:3.4.X
    Apache Log4j2是一款優秀的Java日志框架,最近爆出了一個jndi注入的漏洞,影響面非常廣,各大廠商都被波及。Log4j2作為日志記錄的第三方庫,被廣泛得到使用,這次主要分享一下,最近的一些調試記錄。
    漏洞探測輔助平臺
    2022-12-22 09:14:38
    可幫助檢測漏洞log4j2 fastjson ruoyi Spring RCE Blind SQL Bland XXE. 我習慣于將服務用tmux放到后臺運行2、啟動webserver安裝python依賴注意,需要用python3.7及以上版本,否則會有兼容性問題,多python推薦使用condacd cola_dnslog. 至此,三端已經全部開啟!
    可幫助檢測漏洞log4j2 fastjson ruoyi Spring RCE Blind SQL Bland XXE. 我習慣于將服務用tmux放到后臺運行2、啟動webserver安裝python依賴注意,需要用python3.7及以上版本,否則會有兼容性問題,多python推薦使用condacd cola_dnslog. 至此,三端已經全部開啟!
    明確各級網絡安全責任人。充分利用云原生技術,推進以微服務模式提供各類安全能力組件接口,推進數字電網安全“中樞”所有專業功能組件分層解耦和接口標準化,建立開放生態,支持后續功能疊加演進。增強產品服務供應鏈入網安全。提升已入網產品、服務供應鏈應急能力。實戰化錘煉網絡安全隊伍,加強應急指揮與處置能力。
    RCE 攻擊包括通過使用系統某個級別的漏洞在系統中注入和執行惡意代碼。這允許攻擊者在系統中執行命令、竊取、損壞、加密數據等。
    2021年,注定是人類歷史上極不平凡的一年。新冠疫情不斷反復,全球經濟也在面臨“災后重建”的種種挑戰。同樣的,在互聯網領域領域,“變種病毒”還未被撲滅,新型漏洞就已經開始肆虐。2021 年最后一個月,全球互聯網爆發史詩級高危漏洞Log4J 漏洞,致使互聯網每小時遭到數百萬次攻擊,讓 2021 年成為網絡安全史上破紀錄的一年。Check Point Research (CPR) 報告顯示:2021
    2023年四大“安全債”
    2023-12-20 16:27:23
    即將過去的2023年,網絡安全、云安全、應用安全、數據安全領域暴露的諸多“安全債”中,有四大債務不但未能充分緩解,反而有在新的一年“爆雷”的風險。
    遠程勞動力、混合云和零信任趨勢正在推動安全團隊專注于硬件輔助安全策略,以更好地保護因新冠病毒而發生重大變化的攻擊面。為了應對新的挑戰,硬件輔助安全被視為獲得IT生態系統可見性、管理數字資產以及降低安全團隊和計算成本的有效的創新方
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类