mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-06 17:53:37 -08:00
Translated ['src/pentesting-ci-cd/ansible-tower-awx-automation-controlle
This commit is contained in:
@@ -1,12 +1,14 @@
|
||||
# OpenShift - Jenkins
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
**このページの元の著者は** [**Fares**](https://www.linkedin.com/in/fares-siala/)
|
||||
|
||||
このページでは、OpenShift(またはKubernetes)クラスターで実行されているJenkinsインスタンスを攻撃する方法についてのいくつかのポイントを示します。
|
||||
|
||||
## 免責事項
|
||||
|
||||
Jenkinsインスタンスは、OpenShiftまたはKubernetesクラスターの両方にデプロイできます。あなたのコンテキストに応じて、表示されているペイロード、yaml、または技術を適応させる必要があるかもしれません。Jenkinsを攻撃する方法についての詳細は、[このページ](../../../pentesting-ci-cd/jenkins-security/)を参照してください。
|
||||
Jenkinsインスタンスは、OpenShiftまたはKubernetesクラスターの両方にデプロイできます。あなたのコンテキストに応じて、表示されているペイロード、yaml、または技術を適応させる必要があるかもしれません。Jenkinsを攻撃する方法についての詳細は、[このページ](../../../pentesting-ci-cd/jenkins-security/index.html)を参照してください。
|
||||
|
||||
## 前提条件
|
||||
|
||||
@@ -26,14 +28,16 @@ Jenkinsインスタンスは、OpenShiftまたはKubernetesクラスターの両
|
||||
|
||||
1. JenkinsへのUIアクセスがある
|
||||
|
||||
非常に簡単で便利な方法は、既存のビルドのリプレイ機能を使用することです。これにより、以前に実行されたビルドをリプレイしながら、groovyスクリプトを更新できます。これにはJenkinsフォルダーに対する権限と、事前定義されたパイプラインが必要です。ステルス性が必要な場合は、十分な権限があればトリガーしたビルドを削除できます。
|
||||
非常に簡単で便利な方法は、既存のビルドのリプレイ機能を使用することです。これにより、以前に実行されたビルドをリプレイしながら、groovyスクリプトを更新できます。これにはJenkinsフォルダーに対する権限と、事前に定義されたパイプラインが必要です。ステルス性が必要な場合は、十分な権限があればトリガーしたビルドを削除できます。
|
||||
|
||||
2. SCMへの書き込みアクセスがあり、自動ビルドがWebhookを介して構成されている
|
||||
|
||||
ビルドスクリプト(Jenkinsfileなど)を編集し、コミットしてプッシュするだけです(ビルドがPRマージ時のみトリガーされる場合は、最終的にPRを作成します)。この方法は非常に騒がしいことを覚えておいてください。足跡を消すには、昇格した権限が必要です。
|
||||
ビルドスクリプト(Jenkinsfileなど)を編集し、コミットしてプッシュするだけです(ビルドがPRマージ時のみトリガーされる場合は、最終的にPRを作成します)。この方法は非常に騒がしく、足跡を消すためには高い権限が必要です。
|
||||
|
||||
## JenkinsビルドポッドYAMLオーバーライド
|
||||
|
||||
{{#ref}}
|
||||
openshift-jenkins-build-overrides.md
|
||||
{{#endref}}
|
||||
|
||||
{{#include ../../../banners/hacktricks-training.md}}
|
||||
|
||||
Reference in New Issue
Block a user