Explotación de Log4Shell por medio de una petición POST

Con todos los pasos anteriores completados, ahora podemos utilizar la funcionalidad de Repeater en Burp Suite, que ya habíamos configurado previamente para operar a través del túnel SOCKS. Esto nos permitirá enviar solicitudes manuales y modificar parámetros según sea necesario para ejecutar un ataque. En este caso, utilizaremos Repeater para obtener una reverse shell en nuestro pivote.

El payload necesario se debe enviar a través de Repeater, como se muestra en la sección correspondiente. Este payload está diseñado para ejecutar un comando en la máquina objetivo, lo que permitirá establecer la conexión de la shell reversa. Una vez enviado, si todo está correctamente configurado, la shell aparecerá en la parte superior derecha de la ventana, confirmando que el ataque ha sido exitoso y que hemos logrado acceso remoto a la máquina a través del túnel SOCKS.

Los payloads se pueden adquirir del siguiente enlace:

Last updated