Jenkins
Discovery/Footprinting
nmap -p 8080 --script http-title <IP>whatweb http://<IP>:8080curl -s -X GET http://<IP>:8080/api/jsoncurl -s -X GET http://<IP>:8080/securityRealm/user/adminhydra -L users.txt -P passwords.txt <IP> http-post-form "/j_acegi_security_check:j_username=^USER^&j_password=^PASS^:F=Invalid"curl -s -X GET http://<IP>:8080/pluginManager/api/json?depth=1 | jqcurl -s -X GET http://<IP>:8080/job/<JOB_NAME>/api/jsoncurl -s -X GET http://<IP>:8080/computer/api/jsoncurl -s -X GET http://<IP>:8080/config.xmlAttacking Jenkins
Explotación de Jenkins Script Console
2. Explotación de Credenciales Expuestas
3. RCE a través de Build Jobs
4. Explotación de Plugins Vulnerables
5. Privilege Escalation & Lateral Movement
6. Deserialización & Exploits Públicos
Last updated