您好,登錄后才能下訂單哦!
這篇文章給大家介紹云主機泄露Access Key到Getshell的示例分析,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。
此次滲透為一次授權滲透測試,門戶網站找出了一堆不痛不癢的小漏洞,由于門戶網站敏感特征太多而且也沒什么特殊性就沒有截圖了,后臺則是根據經驗找出并非爆破目錄,涉及太多敏感信息也省略了,我們就從后臺開始。
拿到網站先信息收集了一波,使用的寶塔,沒有pma漏洞,其它方面也沒有什么漏洞,沒有捷徑走還是老老實實的滲透網站吧。
打開網頁發現就是登錄,果斷爆破一波,掏出我陳年老字典都沒爆破出來,最終放棄了爆破。
跑目錄也沒跑出個什么東西,空空如也,卡在登錄這里找回密碼這些功能也都沒有,CMS指紋也沒查到,都快要放棄了,瞎輸了個login,報了個錯(準確說是調試信息),提起12分精神查看。
小結:滲透這東西還是要講究緣分的。
往下繼續看。
Reids賬號密碼都有,上面還有個mysql賬號密碼,但是端口都未對外網開放,只能放棄了。
但下面ALIYUN_ACCESSKEYID跟ALIYUN_ACCESSKEYSECRET就很關鍵。
利用方式可以手動一步一步來,但是已經有大神寫出了工具,不想看手工的直接滑到最后部分。
說句廢話:手工有手工的樂趣,一步一步的操作會讓你做完后有種成就感,我個人覺得手工其實是種享受,工具呢只是為了方便,在紅藍對抗中爭分奪秒時使用。
首先用行云管家導入云主機,網站地址:https://yun.cloudbility.com/
步驟:選擇阿里云主機 -> 導入key id跟key secret -> 選擇主機 -> 導入即可(名字隨便輸)
導入成功后在主機管理看得到
點進來查看詳情,這里可以重置操作系統密碼,但作為滲透,千萬千萬千萬不要點這個,不能做不可逆操作。我們用這個只是為了得到兩個數據,就是實例ID以及所屬網絡,拿到就可以走人了。往下看
這里我們打開阿里API管理器,這個是阿里提供給運維開發人員使用的一個工具,https://api.aliyun.com/#/?product=Ecs,點擊左邊的搜素框輸入command,我們會用到CreateCommand跟InvokeCommand,CreateCommand是創建命令,InvokeCommand是調用命令。繼續往下看
Name部分隨意。
Type指的是執行腳本類型。
RunBatScript:創建一個在Windows實例中運行的 Bat 腳本。
RunPowerShellScript:創建一個在Windows實例中運行的PowerShell腳本。
RunShellScript:創建一個在Linux實例中運行的Shell腳本。
CommandContent為執行命令,需要注意的是這里是填寫base64編碼。
填寫完后選擇python。
點擊調試SDK示例代碼,此時會彈出Cloud shell窗口,并創建一個CreateCommand.py文件,用vim編輯器打開CreateCommand.py,修改accessKeyId與accessSecret。
執行CreateCommand.py,會返回一個RequestId與CommandId,記錄CommandId,后面調用命令會用到。
打開InvokeCommand。
RegionId填寫行云管家中的所屬網絡。
CommandId填寫剛剛執行CreateCommand.py返回的CommandId。
InstanceId填寫示例ID,行云管家中獲取到的那個。
繼續點擊調試SDK示例代碼,會生成一個InvokeCommand.py文件,同樣用vim編輯器把accessKeyId與accessSecret修改了。
修改完成后使用nc監聽端口,執行InvokeCommand.py。
成功執行命令反彈shell,收工。
工具地址:https://github.com/iiiusky/alicloud-tools
使用方法:
查看所有實例信息
AliCloud-Tools.exe -a <AccessKey> -s <SecretKey> ecs –list
當拿到示例ID后就可以執行命令了。
執行命令。
AliCloud-Tools.exe -a <AccessKey> -s <SecretKey> ecs exec -I <實例ID> -c "執行命令"
關于云主機泄露Access Key到Getshell的示例分析就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。