1:exp jar包 JNDI-Injection-Exploit
2:利用dnslog平台做初步验证
3:一台服务器作为反dshell监听, 如果没有服务器可以去百度下NATappAPP、花生壳等做本机隐射
4:靶机平台百度搜一堆, 封神台、cftshow等
5:注意的坑:服务器端口需要开放, 服务器若是在阿里云、腾讯云直接装宝塔(作为一个PHP叼毛开发用宝塔是真香,商城中的各种环境,文件上传,开端口等~~~)
1: 先去dnslog获取一个地址,提交到cft练手(靶机)的平台,看是否存在Log4j日志漏洞
漏洞基于ldap协议 , 提交到靶场的平台。
提交后dns解析返回 , 确定存在该漏洞。
1: 对bash -i 进行base64编码( >
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)