工具|log4j2burpscanner、 Log4j 漏洞構造的蜜罐
1、利用 Log4j 漏洞構造的蜜罐
這個蜜罐運行假的 Minecraft 服務器(1.17.1)等待被利用。有效載荷類保存到payloads/目錄。
用法:
git clone https://github.com/Adikso/minecraft-log4j-honeypot.gitcd minecraft-log4j-honeypotgo build ../minecraft-log4j-honeypot
下載地址:https://github.com/Adikso/minecraft-log4j-honeypot
2、log4j2burpscanner
CVE-2021-44228,log4j2 burp插件 Java版本,dnslog選取了非dnslog.cn域名 效果如下:
靶場的 (靶場比較慢,但是互聯網資產是沒問題的,原因應該在于靶場對于其他請求頭的處理不好,或者請求頭過大,導致靶場反應較慢,多等等即可)


試了兩個SRC的站點

加載后,會給出一個url,訪問就可以查看dns的記錄,當然,插件本身自帶檢查dns記錄,這里只起后續方便查看的作用
特點如下:
0x01 基于Cookie字段、XFF頭字段、UA頭字段發送payload
0x02 基于域名的唯一性,將host帶入dnslog中
插件主要識別五種形式:
1.get請求,a=1&b=2&c=3
2.post請求,a=1&b=2&c=3
3.post請求,{“a”:”1”,”b”:”22222”}
4.post請求,a=1?m={“a”:”1”,”b”:”22222”}
5.post請求,{"params":{"a":"1","b":"22222"}}
注:
如果需要在repeater里進行測試
需要打開dashbord→Live passive crawl from Proxy and Repeater→勾選repeater
需要打開dashbord→Live audit from Proxy and Repeater→勾選repeater


下載地址:https://github.com/f0ng/log4j2burpscanner