当前位置: 首页 > news >正文

Vulhub靶场Apache漏洞

apache_parsing

进入Vulhub靶场并执行以下命令启动靶场

cd /vulhub/httpd/apache_parsing_vulnerability
docker-compose up -d

到浏览器中访问网站

http://8.155.8.239:81/

我们写一个木马 1.php.jpg

我们将写好的木马上传

会得到我们上传文件的路径

我们访问一下

发现上传成功

发现木马运行成功,接下来使用蚁剑连接我们的图片马

获取 shell 成功

CVE-2013-454

进入Vulhub靶场并执行以下命令启动靶场

cd /Vulnhub/vulhub-master/httpd/CVE-2017-15715
docker-compose up -d

我们还是到浏览器中访问网站

我们写一个 一句话木马文件 名字为 1.jpg

我们在网站中上传一下

上传被拦截,显示是一个坏文件,我们使用 bp 抓包

然后我们在后 yjh.php 后面加上空格,再将十六进制中的 20 修改为 0a

进行文件上传

上传成功,我们访问一下

发现访问失败,这时我们在文件后面加上%0a 再访问

访问成功,接下来使用蚁剑连接木马

获取 shell 成功


http://www.mrgr.cn/news/81216.html

相关文章:

  • 华为实训课笔记 2024 1223-1224
  • nginx—rewrite功能
  • NS3学习——队列管理机制
  • 题解 洛谷 Luogu P1135 奇怪的电梯 广度优先搜索 BFS C/C++
  • Debian环境安装Docker Engine
  • 重温设计模式--迭代器模式
  • redis 缓存使用
  • 使用GPT进行SCI论文润色常用语句
  • 重温设计模式--模板方法模式
  • vue前端实现同步发送请求,可设置并发数量【已封装】
  • 重温设计模式--外观模式
  • 网络编程(王铭东老师)笔记
  • 重温设计模式--适配器模式
  • 重温设计模式--设计模式七大原则
  • 解决 Curl 自签名证书验证失败的实用指南
  • 常见数据结构
  • Krita安装krita-ai-diffusion工具搭建comfyui报错没有ComfyUI_IPAdapter_plus解决办法
  • 设计一个监控摄像头物联网IOT(webRTC、音视频、文件存储)
  • Python(二)str、list、tuple、dict、set
  • 直流有刷电机多环控制(PID闭环死区和积分分离)