Openfire CVE-2023-32315(metasploit版)

step1:用docker搭建环境

Step2:docker查看映射端口

Step3:打开mysql和apache2,访问特定端口,然后靶标应用。

Step4:用metasploit进行攻击:

首先,打开metasploit,然后查询需要攻击的板块,利用板块。进入到板块以后,我们需要查看配置信息,并且对端口,host,ssl,版本,payload等进行更改。然后修改完成以后,进行攻击。得到shell以后,验证成功。



相关推荐
jenchoi4136 小时前
【2025-12-01】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全·npm
白帽黑客-晨哥6 小时前
零基础系统学习渗透测试路线图
学习·网络安全·渗透测试·护网行动·产教融合·湖南省网安基地
咨询QQ276998857 小时前
COMSOL模拟蛇形流道PEMFC:多因素考量下的探索之旅
网络安全
-曾牛7 小时前
深入解析 XSS 漏洞:原理、分类与攻防实战
前端·安全·web安全·网络安全·渗透测试·xss·原理解析
XH-hui9 小时前
【打靶日记】VulNyx 之 Responder
linux·网络安全·vulnyx
vortex59 小时前
基于 Apache 规则拦截目录扫描器请求:实测与配置指南
linux·网络安全·apache
知攻善防实验室10 小时前
Yakit热加载 之 出差无聊测酒店 WiFi
安全·web安全·网络安全·渗透测试
超级大只老咪10 小时前
dirsearch(目录扫描)
网络安全
lingggggaaaa11 小时前
炎魂网络 - 安全开发实习生面经
网络·学习·安全·web安全·网络安全
漏洞文库-Web安全11 小时前
CTFHub-SSRF(全部)
安全·web安全·网络安全·ctf·ssrf·ctfhub