关联漏洞
描述
Script en bash que permite identificar la vulnerabilidad Log4j CVE-2021-44228 de forma remota.
介绍
# Log4Shell-Scanner-Exploit
Script en bash que permite identificar y/o explotar la vulnerabilidad Log4shell de forma remota.
Esta herramienta realiza distintas pruebas usando LDAP payloads y cabeceras X-Api-Version, User-Agent y X-Forwarded-For.
# Siempre utilizar este script con autorización previa del propietario del servicio/aplicación auditada.
# Dependencias:
1. Descargar y descomprimir el siguiente fichero para iniciar el servidor LDAP y HTTP:
http://tiny.cc/t0smuz
2. Tener Java instalado
#sudo apt install default-jre
3. tener Curl instalado
#sudo apt-get install curl
# Ejemplo de uso:
Ingresar los siguientes parámetros:
* Lista de URLs a escanear
* Dirección IP del servidor LDAP
* Puerto servidor LDAP
* Dirección IP servidor HTTP
* Puerto servidor HTTP
#Ejemplo escaneo de aplicación en red interna:
* ./Log4Shell_Scanner.sh <Diccionario_URL> <IP_Servidor_LDAP> <Puerto_Servidor_LDAP> <IP_Servidor_HTTP> <Puerto_Servidor_HTTP>

#Ejemplo escaneo de aplicación en internet:
* ./Log4Shell_Scanner.sh <Diccionario_URL> <IP_Servidor_LDAP> <Puerto_Servidor_LDAP> <IP_Servidor_HTTP> <Puerto_Servidor_HTTP>

# Aclaraciones:
* El payload utilizado envía un comando "ifconfig" a las máquinas identificadas como vulnerables, este payload esta codificado en Base64 y puede ser modificado para realizar la fase de explotación en una auditoría de pentesting.
* Si se desea utilizar la herramienta en servicios de internet se puede iniciar un servicio de Ngrok que haga un port forwarding al puerto local del Servidor LDAP
* Siempre utilizar este script con autorización previa del propietario del servicio/aplicación analizada.
文件快照
[4.0K] /data/pocs/60bc40a11dd70212203a782702987d5d1c15df00
├── [2.9K] Log4Shell_Scanner_Exploit
└── [1.8K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。