web渗透实验-平台漏洞利用

7.1 使用 Exploit-DB 利用 Heartbleed 漏洞

1. 使用 sslscan 检查靶机(蜜罐)上的 TCP 端口 8443,如下面的屏幕截图所示,

2.通过利用 Heartbleed 将从服务器中提取信息,然后继续在其应用中进行一些攻

击,登录 bWAPP(http://192.168.152.128/bWAPP/portal.php)以确保服务器内存中有一

些数据。

3.现在,要在 Exploit-DB 的本地副本中查找漏洞,请打开终端并键入 searchsploit

heartbleed 命令。 结果显示在此处:

4.将在列表中选择第一个漏洞。 先检查此漏洞的内容并分析如何使用它以及它

的作用,可以简单地使用 cat 命令来显示 Python 代码

cat /usr/share/exploitdb/exploits/multiple/remote/32764.py

5.根据漏洞利用中的说明,应该将服务器地址作为第一个参数运行,然后使用-p

选项输入要测试的端口。因此,攻击命令应该是

python2 /usr/share/exploitdb/exploits/multiple/remote/32764.py 192.168.152.131 -p 8443

7.2 通过利用 Shellshock 执行命令

1. 在下拉框中,选择 Shellshock 漏洞(CGI),点击 Hack:

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值