CVE-2024-23897-Jenkins=2.441=LTS 2.426.2 POC和SCANNER

taibeihacker

Moderator
AVvXsEi2ujWgI-O8XhSDEW0GKqe34k767hx6qkhb75LEchmxfueorSZJchGkvtr6i3N6sWi2UBcSUwXC5YJg6FMScmxBFv58uPGkI9kYXZqbm-1fjnmjP-9MQmRRsOuCooses0JgzkXaH2BhtC9OOSgnDiXnrhtOrC5UOyN2SGEJd5QyIkhGrc-rjS3Qi9WJPMI9=w640-h278

专为Jenkins版本设计的开发和扫描工具=2.441=LTS 2.426.2。它利用CVE-2024-23897评估和利用Jenkins实例中的漏洞。
用法您拥有扫描和利用目标系统的必要权限。在负责和道德上使用此工具。
Python CVE -2024-23897.PY -T目标-P端口-f文件或
Python CVE -2024-23897.PY -I INPUT_FILE -F文件Parameters:-T或-TARGET:指定目标IP(S)。支持单个IP,IP范围,分隔列表或CIDR块。 -i或- 输入文件:输入文件的路径,其中包含http://1.2.3.3.4:8080/(每行)的格式。 -o或-o -output -file:导出结果(可选)。 -p或-port:指定端口号。默认值为8080(可选)。 -f或-file:指定要在目标系统上读取的文件。
ChangElog [2024年1月27日] - 功能请求访问扫描/通过主机(-i input_file)通过输入文件进行剥削。添加了导出到文件(-o output_file)。 [2024年1月26日] - 初始释放释放。欢迎贡献贡献。请随时进行分叉,修改并提出拉请请求或报告问题。
作者Alexander Hagenah-URL- Twitter
免责声明,该工具仅用于教育和专业目的。未经授权的系统扫描和剥削是非法和不道德的。始终确保您有探索许可,以测试和利用所针对的任何系统。
 
返回
上方