POC详情: 60bc40a11dd70212203a782702987d5d1c15df00

来源
关联漏洞
标题: Apache Log4j 代码问题漏洞 (CVE-2021-44228)
描述:Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。 Apache Log4J 存在代码问题漏洞,攻击者可设计一个数据请求发送给使用 Apache Log4j工具的服务器,当该请求被打印成日志时就会触发远程代码执行。
描述
Script en bash que permite identificar la vulnerabilidad Log4j CVE-2021-44228 de forma remota.
介绍
# Log4Shell-Scanner-Exploit
Script en bash que permite identificar y/o explotar la vulnerabilidad Log4shell de forma remota.
Esta herramienta realiza distintas pruebas usando LDAP payloads y cabeceras X-Api-Version, User-Agent y X-Forwarded-For.

# Siempre utilizar este script con autorización previa del propietario del servicio/aplicación auditada.

# Dependencias:

1. Descargar y descomprimir el siguiente fichero para iniciar el servidor LDAP y HTTP: 
http://tiny.cc/t0smuz

2. Tener Java instalado
#sudo apt install default-jre

3. tener Curl instalado
#sudo apt-get install curl


# Ejemplo de uso:

Ingresar los siguientes parámetros:
*	Lista de URLs a escanear
*	Dirección IP del servidor LDAP
*	Puerto servidor LDAP
*	Dirección IP servidor HTTP
*	Puerto servidor HTTP

#Ejemplo escaneo de aplicación en red interna: 
* ./Log4Shell_Scanner.sh <Diccionario_URL> <IP_Servidor_LDAP> <Puerto_Servidor_LDAP> <IP_Servidor_HTTP> <Puerto_Servidor_HTTP>

![image](https://user-images.githubusercontent.com/26369589/146909267-14d15a5a-f9fe-4000-b807-7f7a946d6d6d.png)

#Ejemplo escaneo de aplicación en internet:
* ./Log4Shell_Scanner.sh <Diccionario_URL> <IP_Servidor_LDAP> <Puerto_Servidor_LDAP> <IP_Servidor_HTTP> <Puerto_Servidor_HTTP>

![image](https://user-images.githubusercontent.com/26369589/146910362-56b89fee-6d5a-44c7-a2d9-d5ad65853ae3.png)


# Aclaraciones:

* El payload utilizado envía un comando "ifconfig" a las máquinas identificadas como vulnerables, este payload esta codificado en Base64 y puede ser modificado para realizar la fase de explotación en una auditoría de pentesting.
* Si se desea utilizar la herramienta en servicios de internet se puede iniciar un servicio de Ngrok que haga un port forwarding al puerto local del Servidor LDAP
* Siempre utilizar este script con autorización previa del propietario del servicio/aplicación analizada.
文件快照

[4.0K] /data/pocs/60bc40a11dd70212203a782702987d5d1c15df00 ├── [2.9K] Log4Shell_Scanner_Exploit └── [1.8K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。