Skip to content

Latest commit

 

History

History
45 lines (26 loc) · 1.5 KB

README.md

File metadata and controls

45 lines (26 loc) · 1.5 KB

Log4j 远程代码执行漏洞多线程批量检测利用工具

Log4j 远程代码执行漏洞多线程漏洞批量检测与利用工具

简介

本工具只可用于安全测试,勿用于非法用途!

工具定位

Log4j 远程代码执行漏洞多线程漏洞批量检测与利用工具

工具截图

工具包含漏洞验证功能与漏洞利用功能,在利用漏洞时候需要在公网IP上部署一个JNDI恶意服务 (https://github.com/feihong-cs/JNDIExploit) 参数如下图,填入LDAP地址框,然后再使用公网IP监听端口来反弹shell,可以自定义payload,比如搜索页面可以设置为search、keyword,登录界面可以设为username、password。

2

3

当然InScan专业版也集成了dnslog与自动化反弹shell功能,可全自动检测和利用 Log4j2远程代码执行漏洞,通过Log4j2自动内网横向移动。

4

5

6

提交反馈

如有好的建议,以及发现BUG。
GitHub issue: https://github.com/inbug-team/Log4j_RCE_Tool/issues

版本更新

  • [+] 2021/12/11 第一版本。
  • [+] 2021/12/11 Apache_Log4j_RCE V0.2 修复了bug,加了超时时间,允许https,降低了并发,增加了自定义参数。
  • [+] 2021/12/14 V1.0正式版,修改默认内置参数为爬虫的方式爬取网站深度为2层的含参数的POST与GET连接进行验证,提高漏洞准确率。

官网(生成扫描器): https://www.inbug.org

同时也可通过公众号联系: -w784