Couchdb 命令执行漏洞复现 (CVE-2017-12636)

Couchdb 命令执行漏洞复现 (CVE-2017-12636)

1、下载couchdb.py

2、修改目标和反弹地址

3、Python3调用执行即可

couchdb.py文件下载地址:

https://github.com/vulhub/vulhub/blob/master/couchdb/CVE-2017-12636/exp.py

在VULFocus上开启环境

修改couchdb.py文件配置

​​​​​​​

然后在攻击机上用nc监听对应端口:

nc -lvvp 9988

​​​​

直接用python运行couchdb.py文件即可

回到攻击机上面发现已经收到目标反弹过来的shell

直接执行命令即可

相关推荐
源文雨8 小时前
MacOS 下 Warp ping 局域网设备报错 ping: sendto: No route to host 的解决方法
运维·网络协议·安全·macos·网络安全·ping
独行soc17 小时前
2025年渗透测试面试题总结-102(题目+回答)
网络·安全·web安全·网络安全·adb·渗透测试·安全狮
余防1 天前
bypass--绕Waf
安全·web安全·网络安全
介一安全1 天前
【APK安全】Android 权限校验核心风险与防御指南
网络安全·安全性测试·apk安全
lingggggaaaa1 天前
小迪安全v2023学习笔记(九十五讲)—— 云原生篇&Docker安全&权限环境检测&容器逃逸&特权模式&危险挂载
笔记·学习·安全·web安全·网络安全·docker·云原生
vortex51 天前
WebDAV 与 SMB 在钓鱼攻击中的区别
windows·网络安全·渗透测试
北京耐用通信2 天前
耐达讯自动化Modbus RTU转Profibus,让电磁阀连接从此与众不同!
网络·人工智能·网络协议·网络安全·自动化
eve杭2 天前
网络安全细则[特殊字符]
大数据·人工智能·5g·网络安全
独行soc2 天前
2025年渗透测试面试题总结-100(题目+回答)
网络·安全·web安全·网络安全·adb·渗透测试·安全狮
Whoami!2 天前
4-7〔O҉S҉C҉P҉ ◈ 研记〕❘ WEB应用攻击▸文件上传漏洞-B
web安全·网络安全·信息安全·oscp