1. 程式人生 > 其它 >從吃瓜角度看Log4j全過程

從吃瓜角度看Log4j全過程

我將以我的視角來闡述此次Log4J我的吃瓜全流程

爆發

大概是晚上八點左右,我看了眼手機,安全群有大哥將POC發出,但是因為我對這個元件不熟悉,依舊在打我的遊戲
後來打著打著就看討論愈演愈烈,並在某安全公眾號上發現已經開始有表哥把POC發出。此時各個安全群應該說是POC滿天飛,發現觸發條件無非就是那句經典名言:見框就插
此時已經是1點鐘了,分析文章也出現了。準備開始復現

復現

這個時候Tangxiaofeng7已經發出一個簡單的練手環境,git下來後本地搭建,成功打到CEYE。
之後看戲,順便看看了漏洞影響,沒想到某遠等OA也存在該漏洞,感覺事態很嚴重,但是毅然決然的選擇睡覺,沒有通宵研究。

擴大

RCE之calc

其實直到睡覺的時候,我仍然在想將該攻擊面擴大,至少不能只打個dnslog就當結束。於是轉天上完課回寢室以後,開始進行RCE,使用網際網路上的EXP 編譯惡意類 本地起ldap
復現很順利,直接彈出計算器:

此時因為太困就去睡覺了

RCE之Echo

後面我的好兄弟告訴我:完蛋,彈shell彈不回來,伺服器反代/不出網,立馬意識到,光能反彈shell是萬萬不能的
下午上課揹著電腦去幹,結果一下午只把環境裝好了(媽的,輕信了百度上的搜尋結果,錯誤的你說你把他放在百度上幹啥)
無結果...
晚上忙著期末複習。
週六下午,完成可回顯的馬:

RCE之Memshell

仍然認為可回顯的馬在真實滲透測試中可能還是不太保險,而且相比冰蠍的馬來說他確實不好用。於是選擇注入冰蠍的記憶體馬,將我認為最優雅的攻擊拉到頭
最後不斷的嘗試,使用CTFSHOW的環境注入了記憶體馬:

想連線冰蠍的話需要二開一下冰蠍,目前忙於期末,未能完成該項工作。但至少這個史詩級的洞,我復現出我認為我在HVV中可以很舒服的利用的幾種方式了。

最後想說,因為網路安全法的原因,本文沒有任何的攻擊向payload,只是介紹我所認為的三種JNDI注入所帶來的的結果。如果你有更好的方式咱們可以互相交流。