Apache Kafka CVE-2023-25194(metasploit版)

Step1:用docker搭建环境

Step2:docker查看映射端口

Step3:访问特定端口,然后靶标应用。

Step4:用metasploit进行攻击:

首先,打开metasploit,然后查询需要攻击的板块,利用板块。进入到板块以后,我们需要查看配置信息,并且对端口,host,ssl,版本,payload等进行更改。然后修改完成以后,进行攻击。得到shell以后,验证成功。这个漏洞的payload要使用unix系统的python的shell的反向连接才能成功






相关推荐
℡ 萧22 分钟前
OSPF开销值、协议优先级及计时器的修改-新版(17)
网络·网络协议·网络安全·智能路由器·信息与通信
一名优秀的码农1 小时前
vulhub系列-41-DerpNStink: 1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
大方子1 小时前
【PolarCTF2026年春季挑战赛】coke的粉丝团
网络安全·polarctf
旺仔Sec2 小时前
一个“感谢页面“如何让我拿到服务器Root权限?——DC-5靶机渗透实录
web安全·网络安全
淼淼爱喝水3 小时前
DVWA手动盲注SQL实验(详细教程)
数据库·sql·网络安全·oracle·dvwa
一名优秀的码农15 小时前
vulhub系列-39-y0usef(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
Echo-J17 小时前
KVM-VMI项目编译安装全过程,包含所遇问题及解决措施
安全·网络安全·云计算·系统安全
oi..18 小时前
Flag入门—Flag在返回包中
网络·笔记·测试工具·安全·网络安全
heze0919 小时前
sqli-labs-Less-53
数据库·mysql·网络安全
啥都想学点19 小时前
pikachu靶场——File Inclusion(Kali系统)
网络安全