美文网首页
Metasploit -- 对Apache HTTP服务器守护进

Metasploit -- 对Apache HTTP服务器守护进

作者: 玉宾 | 来源:发表于2020-05-04 21:18 被阅读0次

    后来我发现,太浓烈的东西总是不长久,应了那句老话,第一眼就心动的人没法做朋友  。。。

    ----  网易云热评

    一、漏洞简介

    Apache HTTP服务器1.x和2.x允许远程攻击者通过部分HTTP请求导致拒绝服务(守护进程中断),这与2.2.15之前版本中缺少mod_ReqTimeout模块有关。

    二、漏洞利用

    1、访问我们的靶机:192.168.1.131,正常访问

    2、启动msf,通过nmap扫描该服务器,判断该漏洞是否存在,nmap -sS -Pn -A 192.168.1.131

    3、搜索可利用模块,并选择

    search slowloris

    4、查看需要配置的参数,只需配置目标ip即可show options 

     5、设置目标ip set 192.168.1.131

    6、运行,run 

     7、再次访问靶机192.168.1.131,已无法访问

    8、ctrl+c结束攻击,网页瞬间就又可以访问了

    禁止非法,后果自负

    欢迎关注公众号:web安全工具库

    相关文章

      网友评论

          本文标题:Metasploit -- 对Apache HTTP服务器守护进

          本文链接:https://www.haomeiwen.com/subject/zthughtx.html