https://sploitus.com/exploit?id=A3578A0A-2FCF-597A-96E4-702CAF51600A
Kibana
⚠️ 免责声明:
此脚本仅用于教育目的和授权的渗透测试。请勿在您不拥有或未获得明确测试权限的系统上使用。作者和贡献者不对因此工具造成的任何误用或损害负责。
🎯 这是什么?
这是一个针对Kibana版本**< 6.6.1中远程代码执行漏洞**的Python 3利用脚本。它利用原型污染漏洞在易受攻击的Kibana实例上执行任意命令,包括生成反向shell。
🕹️ 功能特性
- 自动检测Kibana版本
- 验证漏洞状态
- 可选触发反向shell到您的监听器
- 清晰、交互式终端输出
- 完全兼容Python 3
📚 参考资源
🚀 使用方法
|
|
触发反向shell:
|
|
示例
|
|
🛠️ 要求
- Python 3.x
requests库packaging库
使用以下命令安装依赖:
|
|
🧩 工作原理
- 通过HTTP请求检测Kibana版本
- 验证目标是否易受CVE-2019-7609攻击
- 利用原型污染执行任意命令
- 可选生成反向shell到指定主机和端口
🎨 输出
该脚本为检测、验证和利用提供清晰的逐步输出,使其易于跟随且使用有趣!
👾 用于娱乐与学习
此脚本是学习原型污染、远程代码执行和渗透测试技术的绝佳方式。请负责任地使用,并始终获得许可!
📝 许可证
此项目仅用于教育用途。无担保,无保证。道德黑客,保持好奇,玩得开心!