记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

Jenkins的后门实现(密码窃取,命令执行)

2020-08-22 21:22

几年来没写过正经代码.. 仅拿Jenkins举例

1. 原理

通过修改Jenkins的jar文件,对明文密码进行拦截,并将钓到的凭据转发至telegram.

2. 登陆分析





登录口可以看到,点击登录Button后向/j_acegi_security_check 发包j_username j_password 为明文,直接hook关于j_acegi_security_check部分的拦截器,即可截取明文密码

3. 找j_acegi_security_check

用JD-GUI,搜索 j_username 或者j_password
最后定位到
jenkins.war:WEB-INF/lib/acegi-security1.0.7.jar:org.acegisecurity.ui.webapp.AuthenticationProcessingFilter.class





4. 定位到位置,写后门

实现后门:当用户名为指定字符串时,密码为需要执行的命令当用户名不为指定字符串时,将账号密码推送到Telegram群组中,实时跟进。



5. 一个代码签名的坑

修改过jar包后,java会对包的jar进行签名验证,怎么绕过呢?

删掉这两个


6. 国内主机怎么直连TG API呢?

通过*云 serverless 云函数功能做代理API功能。区域开新加坡或者Hong Kong调用基本是免费的。冲了2块钱,一个月了,没扣钱。云函数怎么调用,创建触发器。使用API网关触发器。即可啦

7. 结果

登录发送账号密码到tg


写在结尾

文章来自社区成员张德帅的投稿,特此感谢张德帅的分享输出。如有意向投稿的小伙伴可在公众号留言,感谢大家的支持。

文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!

社区回复 今日日报,获取最新线报哦!




扫二维码|关注我们


引领实战潮流,回归技术本质
汇聚行业新锐力量 推动网络安全进步
这是一个实战派白帽子的聚集地



知识来源: https://mp.weixin.qq.com/s?__biz=Mzg5MTA3NTg2MA==&mid=2247485091&idx=1&sn=aeaf9de774949807d53764ed6f9555a7&chksm=cfd3aad8f8a423ce60afd900ebf2aeb69d0ce3fa14086dd3725527cafc48461b5d252bab940a&scene=126&

阅读:145295 | 评论:0 | 标签:后门 执行

想收藏或者和大家分享这篇好文章→复制链接地址

“Jenkins的后门实现(密码窃取,命令执行)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

广而告之 💖

标签云 ☁