Vulhub靶机 Apache APISIX Dashboard RCE(CVE-2021-45232)(渗透测试详解)

一、开启vulhub环境

复制代码
    docker-compose up -d  启动
    docker ps 查看开放的端口

影响范围

2.7 ≤ Apache APISIX Dashboard < 2.10.1

二、访问靶机IP 9080端口

1、下载利用脚本,并利用

复制代码
https://github.com/wuppp/apisix_dashboard_rce

这里需要注意IP的端口为9000

2、burp抓取页面的数据包,并修改路径为工具测试出来的

命令成功执行

三、获取系统权限

1、修改命令为反弹shell语句

这里并没有对反弹shell语句进行拦截

至此,权限成功拿下。

下期再见,家人们。

相关推荐
网硕互联的小客服40 分钟前
Apache 如何支持SHTML(SSI)的配置方法
运维·服务器·网络·windows·php
基于python的毕设1 小时前
C语言栈的实现
linux·c语言·ubuntu
luoqice1 小时前
linux下找到指定目录下最新日期log文件
linux·算法
林开落L2 小时前
库的制作与原理
linux·开发语言·动静态库·库的制作
2401_888423092 小时前
Linux软件编程-线程(2)
linux
共享家95273 小时前
linux-数据链路层
linux·网络·macos
Demisse4 小时前
[Linux] Linux文件系统基本管理
linux·运维·服务器
BAOYUCompany4 小时前
暴雨服务器:以定制化满足算力需求多样化
运维·服务器
小米里的大麦5 小时前
025 理解文件系统
linux
青岛佰优联创新科技有限公司6 小时前
移动板房的网络化建设
服务器·人工智能·云计算·智慧城市