Vulhub靶机 Apache APISIX Dashboard RCE(CVE-2021-45232)(渗透测试详解)

一、开启vulhub环境

复制代码
    docker-compose up -d  启动
    docker ps 查看开放的端口

影响范围

2.7 ≤ Apache APISIX Dashboard < 2.10.1

二、访问靶机IP 9080端口

1、下载利用脚本,并利用

复制代码
https://github.com/wuppp/apisix_dashboard_rce

这里需要注意IP的端口为9000

2、burp抓取页面的数据包,并修改路径为工具测试出来的

命令成功执行

三、获取系统权限

1、修改命令为反弹shell语句

这里并没有对反弹shell语句进行拦截

至此,权限成功拿下。

下期再见,家人们。

相关推荐
OAFD.1 天前
YOLOv3 详解:核心改进、网络架构与目标检测实践
网络·yolo·目标检测
小云数据库服务专线1 天前
GaussDB 应用侧报Read timed out解决方法
linux·服务器·gaussdb
放弃幻想_1 天前
S4和ECC或者不通CLIENT,不通HANA服务器互相取数
服务器·数据库·sap·abap·abap sap
资源补给站1 天前
服务器高效操作指南:Python 环境退出与 Linux 终端快捷键全解析
linux·服务器·python
鹿鸣天涯1 天前
商用密码应用安全性评估
网络·安全·web安全
一苓二肆1 天前
代码加密技术
linux·windows·python·spring·eclipse
玉树临风江流儿1 天前
Linux驱动开发实战指南-上
linux·驱动开发
木欣欣粉皮1 天前
Ubuntu使用图片
linux·ubuntu
迎風吹頭髮1 天前
Linux服务器编程实践27-详解TCP状态转移:从LISTEN到TIME_WAIT的完整路径
linux·服务器·网络
G31135422731 天前
云服务器怎么设置虚拟IP,云服务器能起虚拟ip吗
运维·服务器·tcp/ip