Couchdb 命令执行漏洞复现 (CVE-2017-12636)

Couchdb 命令执行漏洞复现 (CVE-2017-12636)

1、下载couchdb.py

2、修改目标和反弹地址

3、Python3调用执行即可

couchdb.py文件下载地址:

https://github.com/vulhub/vulhub/blob/master/couchdb/CVE-2017-12636/exp.py

在VULFocus上开启环境

修改couchdb.py文件配置

​​​​​​​

然后在攻击机上用nc监听对应端口:

nc -lvvp 9988

​​​​

直接用python运行couchdb.py文件即可

回到攻击机上面发现已经收到目标反弹过来的shell

直接执行命令即可

相关推荐
Mitch31127 分钟前
【漏洞复现】CVE-2015-3337 Arbitrary File Reading
elasticsearch·网络安全·docker·漏洞复现
燕雀安知鸿鹄之志哉.27 分钟前
攻防世界 web ics-06
网络·经验分享·安全·web安全·网络安全
Mitch31131 分钟前
【漏洞复现】CVE-2015-5531 Arbitrary File Reading
web安全·elasticsearch·网络安全·docker·漏洞复现
ccc_9wy1 小时前
暗月红队考核靶场ack123的测试报告[细节](二)
网络安全·暗月ack123·socks5内网代理·mssql漏洞·杀软对抗·制作免杀木马·烂土豆提权
蜜獾云17 小时前
linux firewalld 命令详解
linux·运维·服务器·网络·windows·网络安全·firewalld
H轨迹H1 天前
#渗透测试 kioptix level 2靶机通关教程及提权
网络安全·渗透测试·oscp
AirDroid_qs1 天前
Niushop开源商城(漏洞复现)
android·网络安全·开源
星竹1 天前
upload-labs-master第21关超详细教程
网络安全
蜜獾云1 天前
docker 安装雷池WAF防火墙 守护Web服务器
linux·运维·服务器·网络·网络安全·docker·容器