溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

云主機(jī)泄露Access Key到Getshell的示例分析

發(fā)布時(shí)間:2021-12-24 14:15:47 來源:億速云 閱讀:271 作者:柒染 欄目:網(wǎng)絡(luò)管理

這篇文章給大家介紹云主機(jī)泄露Access Key到Getshell的示例分析,內(nèi)容非常詳細(xì),感興趣的小伙伴們可以參考借鑒,希望對(duì)大家能有所幫助。

0x01  前言

此次滲透為一次授權(quán)滲透測(cè)試,門戶網(wǎng)站找出了一堆不痛不癢的小漏洞,由于門戶網(wǎng)站敏感特征太多而且也沒什么特殊性就沒有截圖了,后臺(tái)則是根據(jù)經(jīng)驗(yàn)找出并非爆破目錄,涉及太多敏感信息也省略了,我們就從后臺(tái)開始。

0x02  正文

拿到網(wǎng)站先信息收集了一波,使用的寶塔,沒有pma漏洞,其它方面也沒有什么漏洞,沒有捷徑走還是老老實(shí)實(shí)的滲透網(wǎng)站吧。

打開網(wǎng)頁發(fā)現(xiàn)就是登錄,果斷爆破一波,掏出我陳年老字典都沒爆破出來,最終放棄了爆破。

云主機(jī)泄露Access Key到Getshell的示例分析

云主機(jī)泄露Access Key到Getshell的示例分析

跑目錄也沒跑出個(gè)什么東西,空空如也,卡在登錄這里找回密碼這些功能也都沒有,CMS指紋也沒查到,都快要放棄了,瞎輸了個(gè)login,報(bào)了個(gè)錯(cuò)(準(zhǔn)確說是調(diào)試信息),提起12分精神查看。

小結(jié):滲透這東西還是要講究緣分的。

云主機(jī)泄露Access Key到Getshell的示例分析

往下繼續(xù)看。云主機(jī)泄露Access Key到Getshell的示例分析

Reids賬號(hào)密碼都有,上面還有個(gè)mysql賬號(hào)密碼,但是端口都未對(duì)外網(wǎng)開放,只能放棄了。

但下面ALIYUN_ACCESSKEYID跟ALIYUN_ACCESSKEYSECRET就很關(guān)鍵。

利用方式可以手動(dòng)一步一步來,但是已經(jīng)有大神寫出了工具,不想看手工的直接滑到最后部分。

說句廢話:手工有手工的樂趣,一步一步的操作會(huì)讓你做完后有種成就感,我個(gè)人覺得手工其實(shí)是種享受,工具呢只是為了方便,在紅藍(lán)對(duì)抗中爭(zhēng)分奪秒時(shí)使用。

手工篇

首先用行云管家導(dǎo)入云主機(jī),網(wǎng)站地址:https://yun.cloudbility.com/

步驟:選擇阿里云主機(jī) -> 導(dǎo)入key id跟key secret -> 選擇主機(jī) -> 導(dǎo)入即可(名字隨便輸)

云主機(jī)泄露Access Key到Getshell的示例分析

云主機(jī)泄露Access Key到Getshell的示例分析

云主機(jī)泄露Access Key到Getshell的示例分析

導(dǎo)入成功后在主機(jī)管理看得到

云主機(jī)泄露Access Key到Getshell的示例分析

點(diǎn)進(jìn)來查看詳情,這里可以重置操作系統(tǒng)密碼,但作為滲透,千萬千萬千萬不要點(diǎn)這個(gè),不能做不可逆操作。我們用這個(gè)只是為了得到兩個(gè)數(shù)據(jù),就是實(shí)例ID以及所屬網(wǎng)絡(luò),拿到就可以走人了。往下看

云主機(jī)泄露Access Key到Getshell的示例分析

這里我們打開阿里API管理器,這個(gè)是阿里提供給運(yùn)維開發(fā)人員使用的一個(gè)工具,https://api.aliyun.com/#/?product=Ecs,點(diǎn)擊左邊的搜素框輸入command,我們會(huì)用到CreateCommand跟InvokeCommand,CreateCommand是創(chuàng)建命令,InvokeCommand是調(diào)用命令。繼續(xù)往下看

云主機(jī)泄露Access Key到Getshell的示例分析

Name部分隨意。

Type指的是執(zhí)行腳本類型。

RunBatScript:創(chuàng)建一個(gè)在Windows實(shí)例中運(yùn)行的 Bat 腳本。

RunPowerShellScript:創(chuàng)建一個(gè)在Windows實(shí)例中運(yùn)行的PowerShell腳本。

RunShellScript:創(chuàng)建一個(gè)在Linux實(shí)例中運(yùn)行的Shell腳本。

CommandContent為執(zhí)行命令,需要注意的是這里是填寫base64編碼。

填寫完后選擇python。

云主機(jī)泄露Access Key到Getshell的示例分析

點(diǎn)擊調(diào)試SDK示例代碼,此時(shí)會(huì)彈出Cloud shell窗口,并創(chuàng)建一個(gè)CreateCommand.py文件,用vim編輯器打開CreateCommand.py,修改accessKeyId與accessSecret。

云主機(jī)泄露Access Key到Getshell的示例分析

云主機(jī)泄露Access Key到Getshell的示例分析

執(zhí)行CreateCommand.py,會(huì)返回一個(gè)RequestId與CommandId,記錄CommandId,后面調(diào)用命令會(huì)用到。

云主機(jī)泄露Access Key到Getshell的示例分析

打開InvokeCommand。

RegionId填寫行云管家中的所屬網(wǎng)絡(luò)。

CommandId填寫剛剛執(zhí)行CreateCommand.py返回的CommandId。

InstanceId填寫示例ID,行云管家中獲取到的那個(gè)。

繼續(xù)點(diǎn)擊調(diào)試SDK示例代碼,會(huì)生成一個(gè)InvokeCommand.py文件,同樣用vim編輯器把a(bǔ)ccessKeyId與accessSecret修改了。

云主機(jī)泄露Access Key到Getshell的示例分析

修改完成后使用nc監(jiān)聽端口,執(zhí)行InvokeCommand.py。

云主機(jī)泄露Access Key到Getshell的示例分析

成功執(zhí)行命令反彈shell,收工。

工具篇

工具地址:https://github.com/iiiusky/alicloud-tools

使用方法:

查看所有實(shí)例信息

AliCloud-Tools.exe -a <AccessKey> -s <SecretKey> ecs –list

云主機(jī)泄露Access Key到Getshell的示例分析

當(dāng)拿到示例ID后就可以執(zhí)行命令了。

執(zhí)行命令。

AliCloud-Tools.exe -a <AccessKey> -s <SecretKey> ecs exec -I <實(shí)例ID> -c "執(zhí)行命令"

云主機(jī)泄露Access Key到Getshell的示例分析

關(guān)于云主機(jī)泄露Access Key到Getshell的示例分析就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,可以學(xué)到更多知識(shí)。如果覺得文章不錯(cuò),可以把它分享出去讓更多的人看到。

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI