记一个SHELL捡漏

Jenkins - println绕过到shell命令执行

语法

  1. org="China Education and Research Network Center" && icon_hash="81586312"

图片

语法说明:两个部分

org表示筛选的目标为edu组织

icon_hash筛选的是图标,特定Jenkins系列中的某一个图标

Jenkins未授权访问(捡漏失败)

熟悉Jenkins的应该清楚,若配置不当可直接未授权访问

图片

通常来说该类的标题可以搜索title="Dashboard"

图片

在挖掘的过程中发现很明显的是,这类漏洞交上去逃脱不了重复的命运

图片

Jenkins捡漏

弱口令

在浏览信息收集的过程中发现如下登录框

图片

浅浅试了一下弱口令,进去了~

脚本执行(println失败)

进入之后我们会来到/script端点下的命令行,执行groovy script脚本做到类命令执行的操作

  1. Groovy脚本是一种基于Java语法的动态编程语言。它在Java平台上运行,并且与Java语言高度兼容。Groovy提供了许多特性和语法糖,使得编写代码更加简洁和易读。

由于基于Java语法,因此可以用以下语句测试进行执行验证

  1. println "whoami".execute().text

  2. 在Groovy脚本中,println是用于在控制台输出消息的方法。而execute().text是用于在执行命令时获取命令输出的方式。

案例如下

图片

但是在实际测试过程中输入println发现直接未响应,而输入其他的未发生

因此发现了过滤(这边漏洞已修,忘记截图ing)

CHATGPT调教绕过

通过测试清楚了是println被过滤之后,直接使用CHATGPT进行漫长的调教

图片

由于是之前进行调教的,这里放出结果,最终找到的替代方法

  1. def command = ["whoami"]

  2. def process = new ProcessBuilder(command).start()

  3. def inputStream = process.getInputStream()

  4. def result = new Scanner(inputStream).useDelimiter("\\A").next()

  5. print(result)

更多网络安全优质免费学习资料与干货教程加v

送渗透工具、技术文档、书籍,面试题、视频(基础到进阶。环境搭建,HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等)、应急响应笔记、学习路线。

申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值