pentest_teamcity:使用Metasploit的Pentest TeamCity

时间:2021-05-23 03:09:44
【文件属性】:
文件名称:pentest_teamcity:使用Metasploit的Pentest TeamCity
文件大小:768KB
文件格式:ZIP
更新时间:2021-05-23 03:09:44
Ruby 使用Metasploit的Pentest TeamCity TL; DR:从 (例如IntelliJ或PyCharm)获得密码,并在中使用这些凭据,以便在服务器上获得仪表计价器会话并使用构建代理。 JetBrains评论 这是来自供应商(JetBrains TeamCity团队) : 本文内容的大多数内容描述了恶意用户如何正确滥用TeamCity(如果他们被正确授予了这样做的权限)。 例如,具有系统管理员角色(授予对服务器的完全控制权)的用户可以安装恶意的TeamCity插件或获取用于“超级用户”访问服务器的令牌。 具有Project Administrator角色的人员也可以在代理上运行任意代码或检索配置的存储库访问密码。 该行为是TeamCity作为产品提供的功能的一部分。 这些注意事项在TeamCity文档的进行了描述。 所描述的问题表明为恶意行为者提供高特权可能有多危险。 T
【文件预览】:
pentest_teamcity-master
----exploits()
--------serverplugin.zip(3KB)
--------teamcity.rb(30KB)
----images()
--------passwords_schema.png(26KB)
--------project_export.png(11KB)
--------xss.png(30KB)
--------jetbrains_module.png(19KB)
--------create_project.png(13KB)
--------restart_server.png(12KB)
--------create_build_configuration.png(15KB)
--------login_window.png(8KB)
--------run_build.png(12KB)
--------agents_shell.png(160KB)
--------change_master_password.png(9KB)
--------windows_shell.png(56KB)
--------create_build_step.png(25KB)
--------add_vcs_root.png(20KB)
--------exploit_agents.png(17KB)
--------server_shell.png(288KB)
--------build_with_environment.png(24KB)
--------upload_plugin.png(11KB)
--------plugins_list.png(16KB)
----post()
--------jetbrains.rb(5KB)
----LICENSE(1KB)
----artifacts_xss.html(2KB)
----README.md(23KB)

网友评论