关联漏洞
标题:Apache Log4j 代码问题漏洞 (CVE-2021-44228)Description:Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。 Apache Log4J 存在代码问题漏洞,攻击者可设计一个数据请求发送给使用 Apache Log4j工具的服务器,当该请求被打印成日志时就会触发远程代码执行。
Description
Script en bash que permite identificar la vulnerabilidad Log4j CVE-2021-44228 de forma remota.
介绍
# Log4Shell-Scanner-Exploit
Script en bash que permite identificar y/o explotar la vulnerabilidad Log4shell de forma remota.
Esta herramienta realiza distintas pruebas usando LDAP payloads y cabeceras X-Api-Version, User-Agent y X-Forwarded-For.
# Siempre utilizar este script con autorización previa del propietario del servicio/aplicación auditada.
# Dependencias:
1. Descargar y descomprimir el siguiente fichero para iniciar el servidor LDAP y HTTP:
http://tiny.cc/t0smuz
2. Tener Java instalado
#sudo apt install default-jre
3. tener Curl instalado
#sudo apt-get install curl
# Ejemplo de uso:
Ingresar los siguientes parámetros:
* Lista de URLs a escanear
* Dirección IP del servidor LDAP
* Puerto servidor LDAP
* Dirección IP servidor HTTP
* Puerto servidor HTTP
#Ejemplo escaneo de aplicación en red interna:
* ./Log4Shell_Scanner.sh <Diccionario_URL> <IP_Servidor_LDAP> <Puerto_Servidor_LDAP> <IP_Servidor_HTTP> <Puerto_Servidor_HTTP>

#Ejemplo escaneo de aplicación en internet:
* ./Log4Shell_Scanner.sh <Diccionario_URL> <IP_Servidor_LDAP> <Puerto_Servidor_LDAP> <IP_Servidor_HTTP> <Puerto_Servidor_HTTP>

# Aclaraciones:
* El payload utilizado envía un comando "ifconfig" a las máquinas identificadas como vulnerables, este payload esta codificado en Base64 y puede ser modificado para realizar la fase de explotación en una auditoría de pentesting.
* Si se desea utilizar la herramienta en servicios de internet se puede iniciar un servicio de Ngrok que haga un port forwarding al puerto local del Servidor LDAP
* Siempre utilizar este script con autorización previa del propietario del servicio/aplicación analizada.
文件快照
[4.0K] /data/pocs/60bc40a11dd70212203a782702987d5d1c15df00
├── [2.9K] Log4Shell_Scanner_Exploit
└── [1.8K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮件到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对 POC 代码进行快照,为了长期维护,请考虑为本地 POC 付费/捐赠,感谢您的支持。