Jenkins
Enumeration
Avec Metasploit
msf> use auxiliary/scanner/http/jenkins_enum
msf> use auxiliary/scanner/http/jenkins_command
Sans Metasploit
Checker les endpoints:
/people
/asynchPeople
/securityRealm/user/admin/search/index?q={username}
/oops
/error
Auth misconfig
Les problèmes de configuration fréquents pour les instances Jenkins sont les suivants:
Droits guest ou admin par défaut
Possibilité de créer un compte en tant qu'anonyme
SSO Github/Bitbucket sans restriction d'entreprise (possibilité de se connecter avec un compte perso)
Absence de protection anti-bruteforce
msf> use auxiliary/scanner/http/jenkins_login
Authenticated attacks
Recherche de secrets via builds dumping
$ git clone https://github.com/gquere/pwn_jenkins.git
$ cd dump_builds
$ python3 jenkins_dump_builds.py -u {username} -p {password} https://target.xyz:8080/ -o build_dumps
$ gitleaks detect --no-git -v
RCE
Outils
Dernière mise à jour
Cet article vous a-t-il été utile ?