项目地址:
https://github.com/k3rwin/log4j2-intranet-scan
该项目是一款无须借助dnslog
且完全无害的JNDI
反连检测工具,解析RMI
和LDAP
协议实现,可用于甲方内网自查。(适合于内网无dnslog检测log4j2漏洞)
测试
开启靶场:
java -jar test.jar
访问靶场:
开启监听:
JNDIScan-Windows.exe -p 8888 #Win
./JNDIScan-Linux -p 8888 #Linux
./JNDIScan-Darwin -p 8888 #MAc
测试:
python3 log4j2-intranet-scan.py --server "192.168.184.139:8888" -u "http://192.168.184.130/" --run-all-tests --crawler
--server参数为 jndi监听的内网ip及端口
-u 目标url
--run-all-tests 使用get、post、json三种方式进行探测
--crawler 使用crawler进行子页面爬取,爬取深度为2层
可能会报错,添加编码字符即可:
查看监听服务有没有记录,有时候会有,没有的话,手动在测一下:
复制payload到靶场中:
或者抓包测其他点也可以:
再次查看监听,发现存在记录:
生成的html文档:
可以测试多个url:
python log4j2-intranet-scan.py --server "192.168.184.139:8888" -l "urls.txt" --run-all-tests --crawler
-l 指定扫描url文件
总结:可以不用dnslog,测内网漏洞,无危害,当然可以测外网。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...