Couchdb 命令执行漏洞复现 (CVE-2017-12636)

Couchdb 命令执行漏洞复现 (CVE-2017-12636)

1、下载couchdb.py

2、修改目标和反弹地址

3、Python3调用执行即可

couchdb.py文件下载地址:

https://github.com/vulhub/vulhub/blob/master/couchdb/CVE-2017-12636/exp.py

在VULFocus上开启环境

修改couchdb.py文件配置

​​​​​​​

然后在攻击机上用nc监听对应端口:

nc -lvvp 9988

​​​​

直接用python运行couchdb.py文件即可

回到攻击机上面发现已经收到目标反弹过来的shell

直接执行命令即可

相关推荐
swift开发pk OC开发1 小时前
如何轻松查看安卓手机内存,让手机更流畅
websocket·网络协议·tcp/ip·http·网络安全·https·udp
swift开发pk OC开发3 小时前
flutter框架中文文档,android智能手机编程答案
websocket·网络协议·tcp/ip·http·网络安全·https·udp
go_to_hacker5 小时前
AI进行全自动渗透
网络·web安全·网络安全·渗透测试·代码审计
金丝猴也是猿9 小时前
如何在Flutter上实现高性能的动态模板渲染
websocket·网络协议·tcp/ip·http·网络安全·https·udp
swift开发pk OC开发9 小时前
Flutter性能优化细节
websocket·网络协议·tcp/ip·http·网络安全·https·udp
网络抓包与爬虫9 小时前
Flutter 环境搭建、常用指令、开发细节
websocket·网络协议·tcp/ip·http·网络安全·https·udp
半路_出家ren9 小时前
网络安全设备介绍:防火墙、堡垒机、入侵检测、入侵防御
安全·网络安全·负载均衡·堡垒机·防火墙·网络安全设备·上网行为管理
予安灵9 小时前
《白帽子讲 Web 安全》之服务端请求伪造(SSRF)深度剖析:从攻击到防御
前端·安全·web安全·网络安全·安全威胁分析·ssrf·服务端请求伪造
ccc_9wy10 小时前
玄机-第六章 流量特征分析-常见攻击事件 tomcat的测试报告
网络安全·tomcat·玄机靶场·攻击流程·溯源分析·定时任务反弹shell·gobuster
网络小白不怕黑12 小时前
网络安全中的“后门”:概念、类型、作用与攻防技术
网络安全