美文网首页
Metasploit -- 对Apache HTTP服务器守护进

Metasploit -- 对Apache HTTP服务器守护进

作者: 玉宾 | 来源:发表于2020-05-04 21:18 被阅读0次

后来我发现,太浓烈的东西总是不长久,应了那句老话,第一眼就心动的人没法做朋友  。。。

----  网易云热评

一、漏洞简介

Apache HTTP服务器1.x和2.x允许远程攻击者通过部分HTTP请求导致拒绝服务(守护进程中断),这与2.2.15之前版本中缺少mod_ReqTimeout模块有关。

二、漏洞利用

1、访问我们的靶机:192.168.1.131,正常访问

2、启动msf,通过nmap扫描该服务器,判断该漏洞是否存在,nmap -sS -Pn -A 192.168.1.131

3、搜索可利用模块,并选择

search slowloris

4、查看需要配置的参数,只需配置目标ip即可show options 

 5、设置目标ip set 192.168.1.131

6、运行,run 

 7、再次访问靶机192.168.1.131,已无法访问

8、ctrl+c结束攻击,网页瞬间就又可以访问了

禁止非法,后果自负

欢迎关注公众号:web安全工具库

相关文章

网友评论

      本文标题:Metasploit -- 对Apache HTTP服务器守护进

      本文链接:https://www.haomeiwen.com/subject/zthughtx.html