几年来没写过正经代码.. 仅拿Jenkins举例
1. 原理
通过修改Jenkins的jar文件,对明文密码进行拦截,并将钓到的凭据转发至telegram.
2. 登陆分析
登录口可以看到,点击登录Button后向/j_acegi_security_check
发包j_username
j_password
为明文,直接hook关于j_acegi_security_check
部分的拦截器,即可截取明文密码
3. 找j_acegi_security_check
用JD-GUI,搜索 j_username
或者j_password
最后定位到jenkins.war:WEB-INF/lib/acegi-security1.0.7.jar:org.acegisecurity.ui.webapp.AuthenticationProcessingFilter.class
4. 定位到位置,写后门
•实现后门:•当用户名为指定字符串时,密码为需要执行的命令•当用户名不为指定字符串时,将账号密码推送到Telegram群组中,实时跟进。
5. 一个代码签名的坑
修改过jar包后,java会对包的jar进行签名验证,怎么绕过呢?
删掉这两个
6. 国内主机怎么直连TG API呢?
•通过*云 serverless 云函数功能做代理API功能。区域开新加坡或者Hong Kong•调用基本是免费的。冲了2块钱,一个月了,没扣钱。•云函数怎么调用,创建触发器。•使用API网关触发器。即可啦
7. 结果
登录发送账号密码到tg
写在结尾
文章来自社区成员张德帅的投稿,特此感谢张德帅的分享输出。如有意向投稿的小伙伴可在公众号留言,感谢大家的支持。
文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!
社区回复 今日日报,获取最新线报哦!
扫二维码|关注我们
引领实战潮流,回归技术本质
汇聚行业新锐力量 推动网络安全进步
这是一个实战派白帽子的聚集地
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论