欢迎您访问 最编程 本站为您分享编程语言代码,编程技术文章!
您现在的位置是: 首页

以吃瓜视角全面解析Log4j事件始末

最编程 2024-08-02 17:38:51
...

我将以我的视角来阐述此次Log4J我的吃瓜全流程

爆发

大概是晚上八点左右,我看了眼手机,安全群有大哥将POC发出,但是因为我对这个组件不熟悉,依旧在打我的游戏
后来打着打着就看讨论愈演愈烈,并在某安全公众号上发现已经开始有表哥把POC发出。此时各个安全群应该说是POC满天飞,发现触发条件无非就是那句经典名言:见框就插
此时已经是1点钟了,分析文章也出现了。准备开始复现

复现

这个时候Tangxiaofeng7已经发出一个简单的练手环境,git下来后本地搭建,成功打到CEYE。
之后看戏,顺便看看了漏洞影响,没想到某远等OA也存在该漏洞,感觉事态很严重,但是毅然决然的选择睡觉,没有通宵研究。

扩大

RCE之calc

其实直到睡觉的时候,我仍然在想将该攻击面扩大,至少不能只打个dnslog就当结束。于是转天上完课回寝室以后,开始进行RCE,使用互联网上的EXP 编译恶意类 本地起ldap
复现很顺利,直接弹出计算器:

此时因为太困就去睡觉了

RCE之Echo

后面我的好兄弟告诉我:完蛋,弹shell弹不回来,服务器反代/不出网,立马意识到,光能反弹shell是万万不能的
下午上课背着电脑去干,结果一下午只把环境装好了(妈的,轻信了百度上的搜索结果,错误的你说你把他放在百度上干啥)
无结果...
晚上忙着期末复习。
周六下午,完成可回显的马:

RCE之Memshell

仍然认为可回显的马在真实渗透测试中可能还是不太保险,而且相比冰蝎的马来说他确实不好用。于是选择注入冰蝎的内存马,将我认为最优雅的攻击拉到头
最后不断的尝试,使用CTFSHOW的环境注入了内存马:

想连接冰蝎的话需要二开一下冰蝎,目前忙于期末,未能完成该项工作。但至少这个史诗级的洞,我复现出我认为我在HVV中可以很舒服的利用的几种方式了。

最后想说,因为网络安全法的原因,本文没有任何的攻击向payload,只是介绍我所认为的三种JNDI注入所带来的的结果。如果你有更好的方式咱们可以互相交流。