Vulhub靶机 Apache APISIX Dashboard RCE(CVE-2021-45232)(渗透测试详解)

一、开启vulhub环境

复制代码
    docker-compose up -d  启动
    docker ps 查看开放的端口

影响范围

2.7 ≤ Apache APISIX Dashboard < 2.10.1

二、访问靶机IP 9080端口

1、下载利用脚本,并利用

复制代码
https://github.com/wuppp/apisix_dashboard_rce

这里需要注意IP的端口为9000

2、burp抓取页面的数据包,并修改路径为工具测试出来的

命令成功执行

三、获取系统权限

1、修改命令为反弹shell语句

这里并没有对反弹shell语句进行拦截

至此,权限成功拿下。

下期再见,家人们。

相关推荐
努力学习的小廉14 分钟前
深度理解linux系统—— 了解操作系统
linux·运维·服务器
玩电脑的辣条哥15 分钟前
一台服务器已经有个python3.11版本了,如何手动安装 Python 3.10,两个版本共存
服务器·python·python3.11
大米☋16 分钟前
Docker-高级使用
linux·运维·docker·容器·centos
敲上瘾20 分钟前
基于Tcp协议的应用层协议定制
linux·运维·服务器·网络·c++·网络协议·tcp/ip
莹莹学编程—成长记1 小时前
string的模拟实现
服务器·c++·算法
曹天骄4 小时前
100个用户的聊天系统:轮询 vs WebSocket 综合对比
网络·websocket·网络协议
简单.is.good4 小时前
【计算机网络】IP地址
网络·tcp/ip·计算机网络
不爱学英文的码字机器5 小时前
零信任架构:重塑网络安全的IT新范式
安全·web安全·架构
斗转星移37 小时前
Ubuntu20.04 中使用vscode中编辑查看PlantUML
linux·vscode·uml·plantuml
桃花岛主707 小时前
STUN协议 与 TURN协议
网络·网络协议