Vulhub靶机 Apache APISIX Dashboard RCE(CVE-2021-45232)(渗透测试详解)

一、开启vulhub环境

复制代码
    docker-compose up -d  启动
    docker ps 查看开放的端口

影响范围

2.7 ≤ Apache APISIX Dashboard < 2.10.1

二、访问靶机IP 9080端口

1、下载利用脚本,并利用

复制代码
https://github.com/wuppp/apisix_dashboard_rce

这里需要注意IP的端口为9000

2、burp抓取页面的数据包,并修改路径为工具测试出来的

命令成功执行

三、获取系统权限

1、修改命令为反弹shell语句

这里并没有对反弹shell语句进行拦截

至此,权限成功拿下。

下期再见,家人们。

相关推荐
JiMoKuangXiangQu20 小时前
ARM64 进程虚拟地址空间布局
linux·arm64 虚拟地址布局
云小逸20 小时前
【网络通信】同一网段与不同网段的通信原理
网络·网络安全
阳光九叶草LXGZXJ20 小时前
达梦数据库-学习-47-DmDrs控制台命令(LSN、启停、装载)
linux·运维·数据库·sql·学习
春日见21 小时前
如何避免代码冲突,拉取分支
linux·人工智能·算法·机器学习·自动驾驶
珠海西格21 小时前
“主动预防” vs “事后补救”:分布式光伏防逆流技术的代际革命,西格电力给出标准答案
大数据·运维·服务器·分布式·云计算·能源
无垠的广袤21 小时前
【VisionFive 2 Lite 单板计算机】边缘AI视觉应用部署:缺陷检测
linux·人工智能·python·opencv·开发板
zr52685544721 小时前
PCIe-PN卡(三格电子)
网络
阿波罗尼亚21 小时前
Kubectl 命令记录
linux·运维·服务器
无名的小三轮21 小时前
防火墙基础实验:智能选路下的透明DNS选路配置
网络
一轮弯弯的明月21 小时前
TCP传输大致过程、流量控制与拥塞控制
网络·tcp/ip·计算机网络·学习心得