工具|log4j2burpscanner、 Log4j 漏洞构造的蜜罐

VSole2021-12-12 05:33:22

1、利用 Log4j 漏洞构造的蜜罐

这个蜜罐运行假的 Minecraft 服务器(1.17.1)等待被利用。有效载荷类保存到payloads/目录。

用法:

git clone https://github.com/Adikso/minecraft-log4j-honeypot.gitcd minecraft-log4j-honeypotgo build ../minecraft-log4j-honeypot

下载地址:https://github.com/Adikso/minecraft-log4j-honeypot

2、log4j2burpscanner

CVE-2021-44228,log4j2 burp插件 Java版本,dnslog选取了非dnslog.cn域名 效果如下:

靶场的 (靶场比较慢,但是互联网资产是没问题的,原因应该在于靶场对于其他请求头的处理不好,或者请求头过大,导致靶场反应较慢,多等等即可)



试了两个SRC的站点 

加载后,会给出一个url,访问就可以查看dns的记录,当然,插件本身自带检查dns记录,这里只起后续方便查看的作用 

特点如下:


0x01 基于Cookie字段、XFF头字段、UA头字段发送payload


0x02 基于域名的唯一性,将host带入dnslog中

插件主要识别五种形式:

1.get请求,a=1&b=2&c=3

2.post请求,a=1&b=2&c=3

3.post请求,{“a”:”1”,”b”:”22222”}

4.post请求,a=1¶m={“a”:”1”,”b”:”22222”}

5.post请求,{"params":{"a":"1","b":"22222"}}

注:

如果需要在repeater里进行测试

需要打开dashbord→Live passive crawl from Proxy and Repeater→勾选repeater

需要打开dashbord→Live audit from Proxy and Repeater→勾选repeater 



下载地址:https://github.com/f0ng/log4j2burpscanner

漏洞log4j
本作品采用《CC 协议》,转载必须注明作者和本文链接
2021年12月29日,360漏洞云团队监测到Apache官方发布了安全更新,修复了一个Apache Log4j2组件中存在的远程代码执行漏洞漏洞编号:CVE-2021-44832,漏洞威胁等级:中危,漏洞评分:6.6。
Spring Cloud 突发漏洞 Log4j2 的核弹级漏洞刚告一段落,Spring Cloud Gateway 又突发高危漏洞,又得折腾了。。。 2022年3月1日,Spring官方发布了关于Spring Cloud Gateway的两个CVE漏洞,分别为CVE-2022-22946与CVE-2022-22947: 版本/分支/tag:3.4.X
Apache Log4j2是一款优秀的Java日志框架,最近爆出了一个jndi注入的漏洞,影响面非常广,各大厂商都被波及。Log4j2作为日志记录的第三方库,被广泛得到使用,这次主要分享一下,最近的一些调试记录。
漏洞探测辅助平台
2022-12-22 09:14:38
可帮助检测漏洞log4j2 fastjson ruoyi Spring RCE Blind SQL Bland XXE. 我习惯于将服务用tmux放到后台运行2、启动webserver安装python依赖注意,需要用python3.7及以上版本,否则会有兼容性问题,多python推荐使用condacd cola_dnslog. 至此,三端已经全部开启!
可帮助检测漏洞log4j2 fastjson ruoyi Spring RCE Blind SQL Bland XXE. 我习惯于将服务用tmux放到后台运行2、启动webserver安装python依赖注意,需要用python3.7及以上版本,否则会有兼容性问题,多python推荐使用condacd cola_dnslog. 至此,三端已经全部开启!
明确各级网络安全责任人。充分利用云原生技术,推进以微服务模式提供各类安全能力组件接口,推进数字电网安全“中枢”所有专业功能组件分层解耦和接口标准化,建立开放生态,支持后续功能叠加演进。增强产品服务供应链入网安全。提升已入网产品、服务供应链应急能力。实战化锤炼网络安全队伍,加强应急指挥与处置能力。
RCE 攻击包括通过使用系统某个级别的漏洞在系统中注入和执行恶意代码。这允许攻击者在系统中执行命令、窃取、损坏、加密数据等。
2021年,注定是人类历史上极不平凡的一年。新冠疫情不断反复,全球经济也在面临“灾后重建”的种种挑战。同样的,在互联网领域领域,“变种病毒”还未被扑灭,新型漏洞就已经开始肆虐。2021 年最后一个月,全球互联网爆发史诗级高危漏洞Log4J 漏洞,致使互联网每小时遭到数百万次攻击,让 2021 年成为网络安全史上破纪录的一年。Check Point Research (CPR) 报告显示:2021
2023年四大“安全债”
2023-12-20 16:27:23
即将过去的2023年,网络安全、云安全、应用安全、数据安全领域暴露的诸多“安全债”中,有四大债务不但未能充分缓解,反而有在新的一年“爆雷”的风险。
远程劳动力、混合云和零信任趋势正在推动安全团队专注于硬件辅助安全策略,以更好地保护因新冠病毒而发生重大变化的攻击面。为了应对新的挑战,硬件辅助安全被视为获得IT生态系统可见性、管理数字资产以及降低安全团队和计算成本的有效的创新方
VSole
网络安全专家