Basic Jenkins Information

Μάθετε το χάκινγκ του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Πρόσβαση

Όνομα χρήστη + Κωδικός πρόσβασης

Ο πιο συνηθισμένος τρόπος σύνδεσης στο Jenkins είναι με όνομα χρήστη ή κωδικό πρόσβασης.

Εάν ένας εξουσιοδοτημένος cookie κλαπεί, μπορεί να χρησιμοποιηθεί για να αποκτηθεί πρόσβαση στη συνεδρία του χρήστη. Το cookie συνήθως ονομάζεται JSESSIONID.*. (Ένας χρήστης μπορεί να τερματίσει όλες τις συνεδρίες του, αλλά πρέπει πρώτα να ανακαλύψει ότι ένα cookie κλάπηκε).

SSO/Πρόσθετα

Το Jenkins μπορεί να ρυθμιστεί χρησιμοποιώντας πρόσθετα για να είναι προσβάσιμο μέσω εξωτερικού SSO.

Διακριτικά

Οι χρήστες μπορούν να δημιουργήσουν διακριτικά για να δώσουν πρόσβαση σε εφαρμογές για να τους εκπροσωπήσουν μέσω του CLI ή του REST API.

Κλειδιά SSH

Αυτό το στοιχείο παρέχει έναν ενσωματωμένο διακομιστή SSH για το Jenkins. Είναι μια εναλλακτική διεπαφή για το Jenkins CLI, και οι εντολές μπορούν να κληθούν με αυτόν τον τρόπο χρησιμοποιώντας οποιονδήποτε πελάτη SSH. (Από τα έγγραφα)

Εξουσιοδότηση

Στο /configureSecurity είναι δυνατόν να ρυθμιστεί η μέθοδος εξουσιοδότησης του Jenkins. Υπάρχουν αρκετές επιλογές:

  • Οποιοσδήποτε μπορεί να κάνει οτιδήποτε: Ακόμη και η ανώνυμη πρόσβαση μπορεί να διαχειριστεί τον διακομιστή

  • Λειτουργία κληρονομικότητας: Ίδια με το Jenkins <1.164. Εάν έχετε τον ρόλο "admin", θα σας δοθεί πλήρης έλεγχος του συστήματος, και αλλιώς (συμπεριλαμβανομένων των ανώνυμων χρηστών) θα έχετε πρόσβαση μόνο για ανάγνωση.

  • Οι συνδεδεμένοι χρήστες μπορούν να κάνουν οτιδήποτε: Σε αυτήν τη λειτουργία, κάθε συνδεδεμένος χρήστης έχει πλήρη έλεγχο του Jenkins. Ο μόνος χρήστης που δεν έχει πλήρη έλεγχο είναι ο ανώνυμος χρήστης, ο οποίος έχει μόνο πρόσβαση για ανάγνωση.

  • Ασφάλεια βάσει πίνακα με βάση τον πίνακα: Μπορείτε να ρυθμίσετε ποιος μπορεί να κάνει τι σε έναν πίνακα. Κάθε στήλη αντιπροσωπεύει μια άδεια. Κάθε γραμμή αντι

Πρόσβαση σε διαπιστευτήρια

Τα διαπιστευτήρια μπορούν να είναι περιορισμένα σε παγκόσμιους παρόχους (/credentials/) που μπορούν να προσπελαστούν από οποιοδήποτε διαμορφωμένο έργο, ή μπορούν να είναι περιορισμένα σε συγκεκριμένα έργα (/job/<όνομα-έργου>/configure) και επομένως προσπελάσιμα μόνο από το συγκεκριμένο έργο.

Σύμφωνα με τα έγγραφα: Τα διαπιστευτήρια που είναι σε εύρος είναι διαθέσιμα στο pipeline χωρίς περιορισμούς. Για να αποτραπεί η ακούσια αποκάλυψη στο αρχείο καταγραφής της διαδικασίας κατασκευής, τα διαπιστευτήρια είναι μετατραπεία από την κανονική έξοδο, έτσι ώστε μια κλήση της εντολής env (Linux) ή set (Windows), ή προγράμματα που εκτυπώνουν το περιβάλλον ή τις παραμέτρους τους να μην τα αποκαλύπτουν στο αρχείο καταγραφής σε χρήστες που δεν έχουν διαφορετικά πρόσβαση στα διαπιστευτήρια.

Για αυτόν τον λόγο, για να αποκτήσει πρόσβαση στα διαπιστευτήρια, ένας επιτιθέμενος χρειάζεται, για παράδειγμα, να τα κωδικοποιήσει σε base64.

Αναφορές

Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!

Άλλοι τρόποι για να υποστηρίξετε το HackTricks:

Last updated