Couchdb 命令执行漏洞复现 (CVE-2017-12636)

Couchdb 命令执行漏洞复现 (CVE-2017-12636)

1、下载couchdb.py

2、修改目标和反弹地址

3、Python3调用执行即可

couchdb.py文件下载地址:

https://github.com/vulhub/vulhub/blob/master/couchdb/CVE-2017-12636/exp.py

在VULFocus上开启环境

修改couchdb.py文件配置

​​​​​​​

然后在攻击机上用nc监听对应端口:

nc -lvvp 9988

​​​​

直接用python运行couchdb.py文件即可

回到攻击机上面发现已经收到目标反弹过来的shell

直接执行命令即可

相关推荐
lingggggaaaa10 小时前
免杀对抗——C2远控篇&C&C++&DLL注入&过内存核晶&镂空新增&白加黑链&签名程序劫持
c语言·c++·学习·安全·网络安全·免杀对抗
jenchoi41313 小时前
【2025-11-23】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·数据库·安全·web安全·网络安全
AI绘画小3315 小时前
网络安全(黑客技术)—2025自学手册
网络·安全·web安全·网络安全·渗透测试
XH-hui1 天前
【打靶日记】HackMyVm 之 hunter
linux·网络安全·hackmyvm·hmv
jenchoi4132 天前
【2025-11-22】软件供应链安全日报:最新漏洞预警与投毒预警情报汇总
网络·安全·web安全·网络安全·npm
中科固源2 天前
中科数测研究院亮相东京CodeBlue大会,揭秘医疗影像系统安全漏洞
网络·安全·网络安全
半个西瓜.2 天前
车联网NFC测试:NFC信号嗅探测试.
网络·安全·网络安全·车载系统
一起学安全技术3 天前
C11期作业27(09.27)
网络安全
YongCheng_Liang3 天前
Kali Linux TCP 泛洪攻击实验教程与防御方案(仅限合法测试场景)
运维·网络·网络安全