Apache Kafka CVE-2023-25194(metasploit版)

Step1:用docker搭建环境
Apache Kafka CVE-2023-25194(metasploit版)_第1张图片

Step2:docker查看映射端口
在这里插入图片描述

Step3:访问特定端口,然后靶标应用。
Apache Kafka CVE-2023-25194(metasploit版)_第2张图片

Step4:用metasploit进行攻击:
首先,打开metasploit,然后查询需要攻击的板块,利用板块。进入到板块以后,我们需要查看配置信息,并且对端口,host,ssl,版本,payload等进行更改。然后修改完成以后,进行攻击。得到shell以后,验证成功。这个漏洞的payload要使用unix系统的python的shell的反向连接才能成功
Apache Kafka CVE-2023-25194(metasploit版)_第3张图片
Apache Kafka CVE-2023-25194(metasploit版)_第4张图片
Apache Kafka CVE-2023-25194(metasploit版)_第5张图片
Apache Kafka CVE-2023-25194(metasploit版)_第6张图片
在这里插入图片描述
Apache Kafka CVE-2023-25194(metasploit版)_第7张图片
Apache Kafka CVE-2023-25194(metasploit版)_第8张图片

你可能感兴趣的:(漏洞复现及利用,网络安全)