## https://sploitus.com/exploit?id=867C95E5-9596-5E6D-BC2F-FC7A610F3A3E
# Log4Shell-Scanner-Exploit
Script en bash que permite identificar y/o explotar la vulnerabilidad Log4shell de forma remota.
Esta herramienta realiza distintas pruebas usando LDAP payloads y cabeceras X-Api-Version, User-Agent y X-Forwarded-For.
# Siempre utilizar este script con autorizaci贸n previa del propietario del servicio/aplicaci贸n auditada.
# Dependencias:
1. Descargar y descomprimir el siguiente fichero para iniciar el servidor LDAP y HTTP:
http://tiny.cc/t0smuz
2. Tener Java instalado
#sudo apt install default-jre
3. tener Curl instalado
#sudo apt-get install curl
# Ejemplo de uso:
Ingresar los siguientes par谩metros:
* Lista de URLs a escanear
* Direcci贸n IP del servidor LDAP
* Puerto servidor LDAP
* Direcci贸n IP servidor HTTP
* Puerto servidor HTTP
#Ejemplo escaneo de aplicaci贸n en red interna:
* ./Log4Shell_Scanner.sh <Diccionario_URL> <IP_Servidor_LDAP> <Puerto_Servidor_LDAP> <IP_Servidor_HTTP> <Puerto_Servidor_HTTP>
![image](https://user-images.githubusercontent.com/26369589/146909267-14d15a5a-f9fe-4000-b807-7f7a946d6d6d.png)
#Ejemplo escaneo de aplicaci贸n en internet:
* ./Log4Shell_Scanner.sh <Diccionario_URL> <IP_Servidor_LDAP> <Puerto_Servidor_LDAP> <IP_Servidor_HTTP> <Puerto_Servidor_HTTP>
![image](https://user-images.githubusercontent.com/26369589/146910362-56b89fee-6d5a-44c7-a2d9-d5ad65853ae3.png)
# Aclaraciones:
* El payload utilizado env铆a un comando "ifconfig" a las m谩quinas identificadas como vulnerables, este payload esta codificado en Base64 y puede ser modificado para realizar la fase de explotaci贸n en una auditor铆a de pentesting.
* Si se desea utilizar la herramienta en servicios de internet se puede iniciar un servicio de Ngrok que haga un port forwarding al puerto local del Servidor LDAP
* Siempre utilizar este script con autorizaci贸n previa del propietario del servicio/aplicaci贸n analizada.