当前位置: 首页 > news >正文

Vulhub靶机 Apache APISIX Dashboard RCE(CVE-2021-45232)(渗透测试详解)

一、开启vulhub环境

    docker-compose up -d  启动docker ps 查看开放的端口

影响范围

2.7 ≤ Apache APISIX Dashboard < 2.10.1

二、访问靶机IP 9080端口 

1、下载利用脚本,并利用

https://github.com/wuppp/apisix_dashboard_rce

这里需要注意IP的端口为9000

2、burp抓取页面的数据包,并修改路径为工具测试出来的

命令成功执行

三、获取系统权限

1、修改命令为反弹shell语句

这里并没有对反弹shell语句进行拦截

至此,权限成功拿下。

下期再见,家人们。


http://www.mrgr.cn/news/92413.html

相关文章:

  • 每日一题——字母异位词分组
  • 最好的Git实践指南(Windows/Linux双系统详解)
  • Javase 笔记(自用)
  • uniapp h5支付宝支付
  • C++学习之C概述、数据类型、进制转换与数据存储
  • 性能测试项目实战
  • MFC笔记:本专栏课件
  • WIn32 笔记:本专栏课件
  • Rust 驱动的 Python 工具革命:Ruff 和 uv 与传统工具的对比分
  • deepseek 学习资料整理
  • 从零开始用react + tailwindcs + express + mongodb实现一个聊天程序(三) 实现注册 登录接口
  • python面向对象
  • linux--多进程开发(5)--进程
  • ROFORMER: ENHANCED TRANSFORMER WITH ROTARY POSITION EMBEDDING
  • github 推送的常见问题以及解决
  • IP----访问服务器流程
  • 【蓝桥杯单片机】第十三届省赛第二场
  • Git常见命令--助力开发
  • 【笔记】redis回忆录(未完 重头过一遍)
  • C++ | 面向对象 | 类