Tenemos un primer acceso al panel de login.
Lo primero que haremos será probar un login erróneo
Ahora capturamos con burpsuite la petición errónea
De aquí nos quedaremos con dos datos: el mensaje de error y las variables enmarcadas en la
imagen
google nos dice que el usuario por defecto de jenkins suele ser admin, así que vamos a tirar un
ataque de fuerza bruta al usuario admin usando la tool de patator.
Como patator solo trabaja con archivos .txt nos creamos un archivo y ponemos el usuario
admin
patator http_fuzz method=POST
url=”http://20.20.20.8:6969/j_spring_security_check”
body=”j_username=FILE0&j_password=FILE1&from=%2F&submit=” 0=users.txt
1=/usr/share/seclists/Passwords/xato-net-10-million-passwords.txt follow=1
accept_cookie=1 -x ignore:fgrep=”Invalid username or password”
y obtenemos las credenciales
entramos dentro de jenkins y para obtener una rever shell debemos ir aquí:
bajamos hasta situarnos en script console
ahora vamos a la web revshells.com, como el lenguaje de Jenkins es groovy, escogemos Groovy
nos ponemos a la escucha con netcat por el puerto 9002, pegamos la revhsell y la ejecutamos
Y con esto ya hemos ganado acceso al servidor de Jenkins.