Vulhub靶机 Apache APISIX Dashboard RCE(CVE-2021-45232)(渗透测试详解)

一、开启vulhub环境

    docker-compose up -d  启动
    docker ps 查看开放的端口

影响范围

2.7 ≤ Apache APISIX Dashboard < 2.10.1

二、访问靶机IP 9080端口

1、下载利用脚本,并利用

https://github.com/wuppp/apisix_dashboard_rce

这里需要注意IP的端口为9000

2、burp抓取页面的数据包,并修改路径为工具测试出来的

命令成功执行

三、获取系统权限

1、修改命令为反弹shell语句

这里并没有对反弹shell语句进行拦截

至此,权限成功拿下。

下期再见,家人们。

相关推荐
网络安全-老纪4 分钟前
网络安全有必要学编程吗?
网络·安全·web安全
m0_6632340116 分钟前
如何安装配置Goland并使用固定公网地址SSH远程连接本地服务器
运维·服务器·ssh
想拿高薪的韭菜18 分钟前
计算机网络-实验3拓扑结构
网络·计算机网络
jklinux22 分钟前
OpenHarmony4.1-轻量与小型系统ubuntu开发环境
linux·ubuntu·harmonyos·openharmony
明天不吃。37 分钟前
【网络原理】详解 HTTPS 协议
网络·https
头发尚存的猿小二42 分钟前
Linux--基本指令2
linux·运维·服务器
云水木石42 分钟前
deepin Linux 系统上交叉编译 ARM 架构浏览器
linux·运维·服务器·arm开发
BanLul43 分钟前
网络编程——UDP
网络·udp·php
A星空1231 小时前
Linux mkdir 命令
linux·运维·服务器
心随_风动1 小时前
CentOS与Ubuntu操作系统的基本对比介绍
linux·ubuntu·centos