当前位置: 首页 > article >正文

Couchdb 命令执行漏洞复现 (CVE-2017-12636)

Couchdb 命令执行漏洞复现 (CVE-2017-12636)

1、下载couchdb.py

2、修改目标和反弹地址

3、Python3调用执行即可

couchdb.py文件下载地址:
https://github.com/vulhub/vulhub/blob/master/couchdb/CVE-2017-12636/exp.py

在VULFocus上开启环境

image

修改couchdb.py文件配置

​​​1700924973694​​​​

然后在攻击机上用nc监听对应端口:

nc -lvvp 9988

​​image​​

直接用python运行couchdb.py文件即可

image

回到攻击机上面发现已经收到目标反弹过来的shell

image

直接执行命令即可

image


http://www.kler.cn/a/154297.html

相关文章:

  • 蓝牙 HFP 协议详解及 Android 实现
  • Python Excel XLS或XLSX转PDF详解:七大实用转换设置
  • Shell中的函数
  • 【日常记录-Git】git log
  • 逆向攻防世界CTF系列37-crackme
  • STM32 学习笔记-----STM32 的启动过程
  • 常见场景题-接口重试策略如何设计?
  • Day41 使用listwidget制作简易图片播放器
  • 科研学习|论文解读——Open government research over a decade: A systematic review
  • 【android开发-06】android中textview,button和edittext控件的用法介绍
  • vue3-vite-ts:编写Rollup插件并使用 / 优化构建过程
  • 来CSDN一周年啦!!!
  • DBeaver 社区版(免费版)下载、安装、解决驱动更新出错问题
  • 初识短线交易
  • 华为OD机试真题-来自异国的客人-2023年OD统一考试(C卷)
  • 关于标准库中的vector - (涉及迭代器失效,深浅拷贝,构造函数,内置类型构造函数,匿名对象)
  • 解决因系统重装,导致QT编译器无法使用的办法
  • SickOs1.2
  • linux 下如何将/dev/nvme0n1符格式化为空盘符
  • 有点迷糊class和初始化参数的用法了
  • 基于llm的智能体-生命体
  • 进程的创建:fork()
  • 自动提交日志脚本(4) 时间管理部分
  • Net6.0或Net7.0项目升级到Net8.0 并 消除.Net8中SqlSugar的警告
  • LabVIEW在不同操作系统上使VI、可执行文件或安装程序
  • python常用函数