Basic Jenkins Information

Learn AWS hacking from zero to hero with htARTE (HackTricks AWS Red Team Expert)!

अन्य तरीके HackTricks का समर्थन करने के लिए:

पहुँच

यूजरनेम + पासवर्ड

जेंकिंस में लॉगिन करने का सबसे सामान्य तरीका यूजरनेम और पासवर्ड के साथ है

कुकी

यदि अधिकृत कुकी चोरी हो जाती है, तो इसका उपयोग उपयोगकर्ता के सत्र तक पहुँचने के लिए किया जा सकता है। कुकी को आमतौर पर JSESSIONID.* कहा जाता है। (एक उपयोगकर्ता अपने सभी सत्रों को समाप्त कर सकता है, लेकिन उसे पहले पता लगाना होगा कि कुकी चोरी हो गई थी)।

SSO/प्लगइन्स

जेंकिंस को प्लगइन्स का उपयोग करके तृतीय पक्ष SSO के माध्यम से सुलभ बनाया जा सकता है।

टोकन्स

उपयोगकर्ता टोकन जनरेट कर सकते हैं ताकि वे एप्लिकेशन्स को CLI या REST API के माध्यम से उनका प्रतिरूपण करने की अनुमति दे सकें।

SSH कीज़

यह घटक जेंकिंस के लिए एक निर्मित SSH सर्वर प्रदान करता है। यह जेंकिंस CLI के लिए एक वैकल्पिक इंटरफेस है, और कमांड्स को इस तरह से किसी भी SSH क्लाइंट का उपयोग करके आमंत्रित किया जा सकता है। (देखें डॉक्स)

अधिकारीकरण

/configureSecurity में जेंकिंस की अधिकारीकरण विधि को कॉन्फ़िगर करना संभव है। कई विकल्प हैं:

  • कोई भी कुछ भी कर सकता है: यहां तक कि अनाम उपयोगकर्ता भी सर्वर का प्रशासन कर सकते हैं

  • लेगेसी मोड: जेंकिंस <1.164 के समान। यदि आपके पास "admin" भूमिका है, तो आपको सिस्टम पर पूर्ण नियंत्रण प्राप्त होगा, और अन्यथा (अनाम उपयोगकर्ताओं सहित) आपको केवल पढ़ने की पहुँच होगी।

  • लॉग-इन उपयोगकर्ता कुछ भी कर सकते हैं: इस मोड में, हर लॉग-इन उपयोगकर्ता को जेंकिंस का पूर्ण नियंत्रण मिलता है। एकमात्र उपयोगकर्ता जिसके पास पूर्ण नियंत्रण नहीं होगा वह है अनाम उपयोगकर्ता, जिसे केवल पढ़ने की पहुँच मिलती है।

  • मैट्रिक्स-आधारित सुरक्षा: आप एक तालिका में कौन क्या कर सकता है यह कॉन्फ़िगर कर सकते हैं। प्रत्येक स्तंभ एक अनुमति का प्रतिनिधित्व करता है। प्रत्येक पंक्ति एक उपयोगकर्ता या एक समूह/भूमिका का प्रतिनिधित्व करती है। इसमें एक विशेष उपयोगकर्ता 'अनाम' शामिल है, जो प्रमाणित नहीं किए गए उपयोगकर्ताओं का प्रतिनिधित्व करता है, साथ ही 'प्रमाणित', जो सभी प्रमाणित उपयोगकर्ताओं का प्रतिनिधित्व करता है।

  • प्रोजेक्ट-आधारित मैट्रिक्स अधिकारीकरण रणनीति: यह मोड "मैट्रिक्स-आधारित सुरक्षा" का एक विस्तार है जो प्रत्येक प्रोजेक्ट के लिए अलग से ACL मैट्रिक्स को परिभाषित करने की अनुमति देता है।

  • भूमिका-आधारित रणनीति: एक भूमिका-आधारित रणनीति का उपयोग करके अधिकारीकरण को परिभाषित करने की अनुमति देता है। /role-strategy में भूमिकाओं का प्रबंधन करें।

सुरक्षा रियल्म

/configureSecurity में यह संभव है कि सुरक्षा रियल्म को कॉन्फ़िगर किया जा सके। डिफ़ॉल्ट रूप से जेंकिंस कुछ अलग सुरक्षा रियल्म्स का समर्थन करता है:

  • सर्वलेट कंटेनर को प्रतिनिधित्व करना: जेंकिंस कंट्रोलर चलाने वाले सर्वलेट कंटेनर को प्रमाणीकरण सौंपने के लिए, जैसे कि Jetty.

  • जेंकिंस का अपना उपयोगकर्ता डेटाबेस: बाहरी सिस्टम को प्रतिनिधित्व करने के बजाय जेंकिंस के अपने निर्मित उपयोगकर्ता डेटा स्टोर का उपयोग करके प्रमाणीकरण के लिए। यह डिफ़ॉल्ट रूप से सक्षम है।

  • LDAP: सभी प्रमाणीकरण को एक कॉन्फ़िगर किए गए LDAP सर्वर को सौंपना, जिसमें उपयोगकर्ता और समूह दोनों शामिल हैं।

  • Unix उपयोगकर्ता/समूह डेटाबेस: प्रमाणीकरण को जेंकिंस कंट्रोलर पर अंतर्निहित Unix OS-स्तरीय उपयोगकर्ता डेटाबेस को सौंपना। इस मोड में अधिकारीकरण के लिए Unix समूहों का पुन: उपयोग भी संभव है।

प्लगइन्स अतिरिक्त सुरक्षा रियल्म्स प्रदान कर सकते हैं जो मौजूदा पहचान प्रणालियों में जेंकिंस को शामिल करने के लिए उपयोगी हो सकते हैं, जैसे कि:

जेंकिंस नोड्स, एजेंट्स & एक्जीक्यूटर्स

डॉक्स से परिभाषाएँ:

नोड्स वे मशीनें हैं जिन पर बिल्ड एजेंट्स चलते हैं। जेंकिंस प्रत्येक जुड़े नोड की डिस्क स्पेस, फ्री टेम्प स्पेस, फ्री स्वैप, क्लॉक टाइम/सिंक और प्रतिक्रिया समय की निगरानी करता है। यदि इन मानों में से कोई भी कॉन्फ़िगर की गई सीमा से बाहर जाता है तो नोड को ऑफ़लाइन ले लिया जाता है।

एजेंट्स जेंकिंस कंट्रोलर की ओर से कार्य निष्पादन का प्रबंधन करते हैं **एक्जीक्यूटर्स का

Last updated