Couchdb 命令执行漏洞复现 (CVE-2017-12636)

Couchdb 命令执行漏洞复现 (CVE-2017-12636)

1、下载couchdb.py

2、修改目标和反弹地址

3、Python3调用执行即可

couchdb.py文件下载地址:

https://github.com/vulhub/vulhub/blob/master/couchdb/CVE-2017-12636/exp.py

在VULFocus上开启环境

修改couchdb.py文件配置

​​​​​​​

然后在攻击机上用nc监听对应端口:

nc -lvvp 9988

​​​​

直接用python运行couchdb.py文件即可

回到攻击机上面发现已经收到目标反弹过来的shell

直接执行命令即可

相关推荐
hnlucky9 小时前
CentOS 7 系统中,防火墙要怎么使用?
linux·运维·网络·网络安全·centos
ALe要立志成为web糕手1 天前
create_function()漏洞利用
安全·web安全·网络安全·php·rce
半个西瓜.1 天前
武装Burp Suite工具:xia SQL自动化测试_插件
安全·web安全·网络安全·安全威胁分析
武汉唯众智创1 天前
2025职业本科网络安全课程体系设计:如何培养行业急需的实战型人才?
安全·web安全·网络安全
Suckerbin1 天前
Pikachu靶场-SQL注入
数据库·安全·网络安全
bl4ckpe4ch2 天前
【漏洞复现】Struts2系列
网络安全·漏洞复现
Suckerbin2 天前
Pikachu靶场-RCE漏洞
学习·安全·网络安全
学习溢出2 天前
【网络安全】Snort 使用入门:命令详解与实践指南
安全·web安全·网络安全·snort·ids
2501_915909062 天前
如何测试 Flutter 应用? ー 单元测试
websocket·网络协议·tcp/ip·http·网络安全·https·udp
bl4ckpe4ch3 天前
【漏洞复现】CVE-2024-38856(ApacheOfbiz RCE)
网络安全·漏洞复现