paint-brush
Pentests y Log4J: Cómo explotar un sistema vulnerablepor@raxis
1,537 lecturas
1,537 lecturas

Pentests y Log4J: Cómo explotar un sistema vulnerable

por Raxis2022/05/28
Read on Terminal Reader
Read this story w/o Javascript

Demasiado Largo; Para Leer

En este artículo, probamos un sistema vulnerable y demostramos cómo se puede obtener un shell remoto utilizando un exploit de código abierto de Log4j que está disponible para cualquier persona. Introducción Esta vulnerabilidad crítica, etiquetada como CVE-2021-44228, afecta a una gran cantidad de clientes, ya que el componente Apache Log4j se usa ampliamente tanto en software comercial como de código abierto. Además, los atacantes de ransomware están armando el exploit Log4j para aumentar su alcance a más víctimas en todo el mundo. Nuestra demostración se proporciona con fines educativos para una audiencia más técnica con el objetivo de brindar más conocimiento sobre cómo funciona este exploit. Raxis cree que una mejor comprensión de la composición de los exploits es la mejor manera para que los usuarios aprendan a combatir las crecientes amenazas en Internet.

Company Mentioned

Mention Thumbnail
featured image - Pentests y Log4J: Cómo explotar un sistema vulnerable
Raxis HackerNoon profile picture
Raxis

Raxis

@raxis

Raxis provides organizations with a clear view of their IT security posture as seen by a malicious hacker.

L O A D I N G
. . . comments & more!

About Author

Raxis HackerNoon profile picture
Raxis@raxis
Raxis provides organizations with a clear view of their IT security posture as seen by a malicious hacker.

ETIQUETAS

Languages

ESTE ARTÍCULO FUE PRESENTADO EN...

Permanent on Arweave
Read on Terminal Reader
Read this story in a terminal
 Terminal
Read this story w/o Javascript
Read this story w/o Javascript
 Lite