LexKingz/jenkins-windows-privesc-lab
GitHub: LexKingz/jenkins-windows-privesc-lab
这是一个演示Jenkins漏洞利用和Windows权限提升的渗透测试实验室,完整记录了从初始枚举到获取SYSTEM权限的攻击链过程。
Stars: 0 | Forks: 0
# Butler – Jenkins 漏洞利用与 Windows 权限提升
该仓库记录了对 **Butler 机器** 的攻陷过程,展示了完整的攻击链,包括 **初始服务枚举**、**通过暴力破解绕过 Jenkins 认证**、**使用 Jenkins 脚本控制台获取远程 Shell 访问**,以及 **通过 Unquoted Service Path 漏洞进行权限提升**。
该实验室的目标是演示在 **真实渗透测试** 中使用的实用攻击性安全技术,包括枚举、凭证攻击、Reverse Shell 利用和 Windows 权限提升。
# 初始枚举
第一步是扫描目标机器以识别开放端口和服务。
```
nmap -T4 -p- -A [ip address/domain name]
```
### Nmap 结果
```
7680/tcp open pando-pub?
8080/tcp open http Jetty 9.4.41.v20210516
|_http-server-header: Jetty(9.4.41.v20210516)
| http-robots.txt: 1 disallowed entry
|_/
|_http-title: Site doesn't have a title (text/html;charset=utf-8).
```
扫描显示 **端口 8080** 正在运行 **Jetty**,这通常托管 **Jenkins Web 应用程序**。
由于 **端口 80 未开放**,下一步是直接访问端口 **8080** 上的 Web 服务。
* screenshots/01-jenkins-welcome-page.pang
# Jenkins 登录页面发现
Web 界面显示了一个 **Jenkins 登录门户**。
由于 Jenkins 管理面板通常具有 **远程命令执行能力**,因此获得经过身份验证的访问权限成为了主要目标。
为此,使用 **Burp Suite** 来拦截和操作登录请求。
# 拦截登录流量
首先,启用 **FoxyProxy** 将浏览器流量通过 **
标签:Burp Suite, CTI, Cutter, HTTP 流量分析, Jenkins, Nmap, OPA, PE 加载器, PoC, SYSTEM 权限, Unquoted Service Path, Windows 提权, 人体姿态估计, 协议分析, 插件系统, 攻击链, 数据展示, 数据统计, 暴力破解, 服务配置错误, 权限提升, 枚举, 白盒测试, 端口扫描, 红队, 网络安全, 脚本控制台, 虚拟驱动器, 逆向 Shell, 隐私保护, 靶场