2024-23897 – Jenkins



Ausbeutung und Scannen Tool, das speziell für Jenkins-Versionen entwickelt wurde <= 2.441 & <= LTS 2.426.2. Es nutzt CVE-2024-23897 einzuschätzen und auszunutzen Schwachstellen in Jenkins-Instanzen.

Verwendung

Stellen Sie sicher, dass Sie über die erforderlichen Berechtigungen verfügen Scan und die Zielsysteme auszunutzen. Verwenden Sie dieses Tool verantwortungsbewusst und ethisch.

python CVE-2024-23897.py -t <target> -p <port> -f <file>

oder

python CVE-2024-23897.py -i <input_file> -f <file>

Parameter: - -t oder --target: Geben Sie die Ziel-IP(s) an. Unterstützt einzelne IP-Adressen, IP-Bereiche, durch Kommas getrennte Listen oder CIDR Block. - -i oder --input-file: Pfad zur Eingabedatei, die Hosts im Format enthält http://1.2.3.4:8080/ (eine pro Zeile). - -o oder --output-file: Ergebnisse in eine Datei exportieren (optional). - -p oder --port: Geben Sie die Portnummer an. Der Standardwert ist 8080 (optional). - -f oder --file: Geben Sie die Datei an, die auf dem Zielsystem gelesen werden soll.

Änderungsprotokoll

[27th January 2024] - Featureanfrage

  • Scannen/Ausnutzen über Eingabedatei mit Hosts hinzugefügt (-i INPUT_FILE).
  • Export in Datei hinzugefügt (-o OUTPUT_FILE).

[26th January 2024] - Erstveröffentlichung

Mitwirken

Beiträge sind willkommen. Bitte zögern Sie nicht, zu forken, Änderungen vorzunehmen, Pull-Anfragen zu stellen oder Probleme zu melden.

Autor

Alexander Hagenah - URL - Twitter

Haftungsausschluss

Dieses Tool ist nur für Bildungs- und Berufszwecke gedacht. Unbefugtes Scannen und ausbeuten von Systemen ist illegal und unethisch. Stellen Sie immer sicher, dass Sie über die ausdrückliche Erlaubnis zum Testen und Ausnutzen aller von Ihnen angegriffenen Systeme verfügen.



Source link

Loading...