搜索
    Hi~登录注册
    查看: 219|回复: 0
    收起左侧

    日常渗透中找log4j2漏洞的一些技巧

    [复制链接]

    40

    主题

    0

    精华

    23 小时

    在线时间

    新手上路

    Rank: 1

    积分
    35
    发表于 2022-4-13 16:39:09 | 显示全部楼层 |阅读模式

    一般在平常测试中查找log4j2漏洞会插下登陆框,get后变量,但现在没打补丁,没升级,没在这两个地方做过滤的系统较少碰到了 ,下面说下我日常找这个漏洞的技巧(burp插件)。

    1. brup插件-burpFakeIP https://github.com/TheKingOfDuck 经验:碰到含log4j的框架,如apache,jboos,ElasticSearch,Spring-boot等会使用Log4j2的框架都用这个插件fuzz一下,点击customIP。

    [email]WX20220413-163718@2x.png[/email]

    如果dnslog收到提示,就用二分法确定一下是哪个参数,再打下反弹shell。注意:我碰到过‘X-Api-Version’ 这个参数的log4j2,但这个插件中没有,可以自己每次加一下,或者使用git下载源码添加编译一下。

    [email]WX20220413-163816@2x.png[/email]

    1. brup插件-两个被动探测 https://github.com/silentsignal/burp-log4shell 插件有自己的DNSLog,感觉不安全,所有用这个插件的探测出的Log4j2漏洞都会被作者看到。 https://github.com/0xDexter0us/Log4J-Scanner 需要自己配DNSLog,burp需要开启开启被动扫描(页面上有讲解视频)。
    回复

    使用道具 举报

    游客
    回复
    您需要登录后才可以回帖 登录 | 获取账号

    快速回复 返回顶部 返回列表