从吃瓜角度看Log4j全过程

发布时间:2022-06-28 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了从吃瓜角度看Log4j全过程脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。

我将以我的视角来阐述此次Log4J我的吃瓜全流程

爆发

大概是晚上八点左右,我看了眼手机,安全群有大哥将POC发出,但是因为我对这个组件不熟悉,依旧在打我的游戏 后来打着打着就看讨论愈演愈烈,并在某安全公众号上发现已经开始有表哥把POC发出。此时各个安全群应该说是POC满天飞,发现触发条件无非就是那句经典名言:见框就插 此时已经是1点钟了,分析文章也出现了。准备开始复现

复现

这个时候Tangxiaofeng7已经发出一个简单的练手环境,git下来后本地搭建,成功打到CEYE。 之后看戏,顺便看看了漏洞影响,没想到某远等OA也存在该漏洞,感觉事态很严重,但是毅然决然的选择睡觉,没有通宵研究。

扩大

RCE之calc

其实直到睡觉的时候,我仍然在想将该攻击面扩大,至少不能只打个dnslog就当结束。于是转天上完课回寝室以后,开始进行RCE,使用互联网上的EXP 编译恶意类 本地起ldap 复现很顺利,直接弹出计算器:

从吃瓜角度看Log4j全过程

此时因为太困就去睡觉了

RCE之Echo

后面我的好兄弟告诉我:完蛋,弹shell弹不回来,服务器反代/不出网,立马意识到,光能反弹shell是万万不能的 下午上课背着电脑去干,结果一下午只把环境装好了(妈的,轻信了百度上的搜索结果,错误的你说你把他放在百度上干啥) 无结果... 晚上忙着期末复习。 周六下午,完成可回显的马:

从吃瓜角度看Log4j全过程

RCE之Memshell

仍然认为可回显的马在真实渗透测试中可能还是不太保险,而且相比冰蝎的马来说他确实不好用。于是选择注入冰蝎的内存马,将我认为最优雅的攻击拉到头 最后不断的尝试,使用CTFSHOW的环境注入了内存马:

从吃瓜角度看Log4j全过程

想连接冰蝎的话需要二开一下冰蝎,目前忙于期末,未能完成该项工作。但至少这个史诗级的洞,我复现出我认为我在HVV中可以很舒服的利用的几种方式了。

最后想说,因为网络安全法的原因,本文没有任何的攻击向payload,只是介绍我所认为的三种JNDI注入所带来的的结果。如果你有更好的方式咱们可以互相交流。

脚本宝典总结

以上是脚本宝典为你收集整理的从吃瓜角度看Log4j全过程全部内容,希望文章能够帮你解决从吃瓜角度看Log4j全过程所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。
标签: