Vulhub靶机 Apache APISIX Dashboard RCE(CVE-2021-45232)(渗透测试详解)

一、开启vulhub环境

复制代码
    docker-compose up -d  启动
    docker ps 查看开放的端口

影响范围

2.7 ≤ Apache APISIX Dashboard < 2.10.1

二、访问靶机IP 9080端口

1、下载利用脚本,并利用

复制代码
https://github.com/wuppp/apisix_dashboard_rce

这里需要注意IP的端口为9000

2、burp抓取页面的数据包,并修改路径为工具测试出来的

命令成功执行

三、获取系统权限

1、修改命令为反弹shell语句

这里并没有对反弹shell语句进行拦截

至此,权限成功拿下。

下期再见,家人们。

相关推荐
bantinghy4 小时前
Linux系统TCP/IP网络参数优化
linux·网络·tcp/ip
星期天要睡觉4 小时前
Linux 综合练习
linux·运维·服务器
saynaihe5 小时前
proxmox8升级到proxmox9
linux·运维·服务器
Orchestrator_me5 小时前
CentOS交换区处理
linux·运维·centos
zru_96025 小时前
centos 系统如何安装open jdk 8
java·linux·centos
FLS1685 小时前
VMwaer虚拟机安装完Centos后无法联网问题
linux·运维·centos
OctopusMonster5 小时前
centos下gdb调试python的core文件
linux·运维·centos
wanhengidc5 小时前
云手机可以息屏挂手游吗?
运维·网络·安全·游戏·智能手机
一只小白菜~6 小时前
实战记录:H3C路由器IS-IS Level-1邻居建立与路由发布
运维·网络·计算机网络·智能路由器
kenwm6 小时前
家庭网络异常降速问题排查处理方案
网络·智能路由器