Jenkins

Enumeration

Avec Metasploit

msf> use auxiliary/scanner/http/jenkins_enum
msf> use auxiliary/scanner/http/jenkins_command

Sans Metasploit

Checker les endpoints:

/people
/asynchPeople
/securityRealm/user/admin/search/index?q={username}
/oops
/error

Auth misconfig

Les problèmes de configuration fréquents pour les instances Jenkins sont les suivants:

  • Droits guest ou admin par défaut

  • Possibilité de créer un compte en tant qu'anonyme

  • SSO Github/Bitbucket sans restriction d'entreprise (possibilité de se connecter avec un compte perso)

  • Absence de protection anti-bruteforce

    • msf> use auxiliary/scanner/http/jenkins_login

Authenticated attacks

Recherche de secrets via builds dumping

$ git clone https://github.com/gquere/pwn_jenkins.git
$ cd dump_builds
$ python3 jenkins_dump_builds.py -u {username} -p {password} https://target.xyz:8080/ -o build_dumps
$ gitleaks detect --no-git -v

RCE

Outils

Dernière mise à jour