Share
## https://sploitus.com/exploit?id=867C95E5-9596-5E6D-BC2F-FC7A610F3A3E
# Log4Shell-Scanner-Exploit
Script en bash que permite identificar y/o explotar la vulnerabilidad Log4shell de forma remota.
Esta herramienta realiza distintas pruebas usando LDAP payloads y cabeceras X-Api-Version, User-Agent y X-Forwarded-For.

# Siempre utilizar este script con autorizaci贸n previa del propietario del servicio/aplicaci贸n auditada.

# Dependencias:

1. Descargar y descomprimir el siguiente fichero para iniciar el servidor LDAP y HTTP: 
http://tiny.cc/t0smuz

2. Tener Java instalado
#sudo apt install default-jre

3. tener Curl instalado
#sudo apt-get install curl


# Ejemplo de uso:

Ingresar los siguientes par谩metros:
*	Lista de URLs a escanear
*	Direcci贸n IP del servidor LDAP
*	Puerto servidor LDAP
*	Direcci贸n IP servidor HTTP
*	Puerto servidor HTTP

#Ejemplo escaneo de aplicaci贸n en red interna: 
* ./Log4Shell_Scanner.sh <Diccionario_URL> <IP_Servidor_LDAP> <Puerto_Servidor_LDAP> <IP_Servidor_HTTP> <Puerto_Servidor_HTTP>

![image](https://user-images.githubusercontent.com/26369589/146909267-14d15a5a-f9fe-4000-b807-7f7a946d6d6d.png)

#Ejemplo escaneo de aplicaci贸n en internet:
* ./Log4Shell_Scanner.sh <Diccionario_URL> <IP_Servidor_LDAP> <Puerto_Servidor_LDAP> <IP_Servidor_HTTP> <Puerto_Servidor_HTTP>

![image](https://user-images.githubusercontent.com/26369589/146910362-56b89fee-6d5a-44c7-a2d9-d5ad65853ae3.png)


# Aclaraciones:

* El payload utilizado env铆a un comando "ifconfig" a las m谩quinas identificadas como vulnerables, este payload esta codificado en Base64 y puede ser modificado para realizar la fase de explotaci贸n en una auditor铆a de pentesting.
* Si se desea utilizar la herramienta en servicios de internet se puede iniciar un servicio de Ngrok que haga un port forwarding al puerto local del Servidor LDAP
* Siempre utilizar este script con autorizaci贸n previa del propietario del servicio/aplicaci贸n analizada.