阿里云主机泄露Access Key到getshell
以下文章來源于凌晨安全 ,作者White_Give00001
前言
此次滲透為一次授權滲透測試,門戶網站找出了一堆不痛不癢的小漏洞,由于門戶網站敏感特征太多而且也沒什么特殊性就沒有截圖了,后臺則是根據經驗找出并非爆破目錄,涉及太多敏感信息也省略了,我們就從后臺開始。
02
正文
拿到網站先信息收集了一波,使用的寶塔,沒有pma漏洞,其它方面也沒有什么漏洞,沒有捷徑走還是老老實實的滲透網站吧。
打開網頁發現就是登錄,果斷爆破一波,掏出我陳年老字典都沒爆破出來,最終放棄了爆破。
圖片 圖片跑目錄也沒跑出個什么東西,空空如也,卡在登錄這里找回密碼這些功能也都沒有,CMS指紋也沒查到,都快要放棄了,瞎輸了個login,報了個錯(準確說是調試信息),提起12分精神查看。
小結:滲透這東西還是要講究緣分的。
圖片往下繼續看
圖片Reids賬號密碼都有,上面還有個mysql賬號密碼,但是端口都未對外網開放,只能放棄了
但下面ALIYUN_ACCESSKEYID跟ALIYUN_ACCESSKEYSECRET就很關鍵。
利用方式可以手動一步一步來,但是已經有大神寫出了工具,不想看手工的直接滑到最后部分。
說句廢話:手工有手工的樂趣,一步一步的操作會讓你做完后有種成就感,我個人覺得手工其實是種享受,工具呢只是為了方便,在紅藍對抗中爭分奪秒時使用。
手工篇
首先用行云管家導入云主機,網站地址:https://yun.cloudbility.com/
步驟:選擇阿里云主機 -> 導入key id跟key secret -> 選擇主機 -> 導入即可(名字隨便輸)
圖片 圖片 圖片導入成功后在主機管理看得到
圖片點進來查看詳情,這里可以重置操作系統密碼,但作為滲透,千萬千萬千萬不要點這個,不能做不可逆操作。我們用這個只是為了得到兩個數據,就是實例ID以及所屬網絡,拿到就可以走人了。往下看
圖片這里我們打開阿里API管理器,這個是阿里提供給運維開發人員使用的一個工具,
https://api.aliyun.com/#/?product=Ecs
點擊左邊的搜素框輸入command,我們會用到CreateCommand跟InvokeCommand,CreateCommand是創建命令,InvokeCommand是調用命令。繼續往下看
圖片Name部分隨意
Type指的是執行腳本類型
RunBatScript:創建一個在Windows實例中運行的 Bat 腳本。RunPowerShellScript:創建一個在Windows實例中運行的PowerShell腳本。RunShellScript:創建一個在Linux實例中運行的Shell腳本。CommandContent為執行命令,需要注意的是這里是填寫base64編碼。
填寫完后選擇python
圖片點擊調試SDK示例代碼,此時會彈出Cloud shell窗口,并創建一個CreateCommand.py文件,用vim編輯器打開CreateCommand.py,修改accessKeyId與accessSecret。
圖片 圖片執行CreateCommand.py,會返回一個RequestId與CommandId,記錄CommandId,后面調用命令會用到。
圖片打開InvokeCommand
RegionId填寫行云管家中的所屬網絡
CommandId填寫剛剛執行CreateCommand.py返回的CommandId
InstanceId填寫示例ID,行云管家中獲取到的那個
繼續點擊調試SDK代碼,會生成一個InvokeCommand.py文件,同樣用vim編輯器把accessKeyId與accessSecret修改了。
圖片修改完成后使用nc監聽端口,執行InvokeCommand.py。
圖片成功執行命令反彈shell,收工。
工具篇
使用方法:
查看所有實例信息
AliCloud-Tools.exe -a <AccessKey> -s <SecretKey> ecs –list 圖片當拿到示例ID后就可以執行命令了
執行命令
AliCloud-Tools.exe -a <AccessKey> -s <SecretKey> ecs exec -I <實例ID> -c "執行命令" 圖片03
總結
Access Key一般會出現在報錯信息、調試信息中,具體場景沒法說什么情況。本次遇到也是意外收獲,因此我在網上也查閱了很多文章,并沒發現什么技巧。如果是APP在APK中存放Access Key Web頁面/JS文件等 Github查找目標關鍵字發現Access Key與AccessKey Secret擁有WebShell低權限的情況下搜集阿里云Access Key利用。
免責申明:
本項目僅進行信息搜集,漏洞探測工作,無漏洞利用、攻擊性行為,發文初衷為僅為方便安全人員對授權項目完成測試工作和學習交流使用。 請使用者遵守當地相關法律,勿用于非授權測試,勿用于非授權測試,勿用于非授權測試~~(重要的事情說三遍)~~,如作他用所承受的法律責任一概與**凌晨安全**無關!!!原文地址:https://mp.weixin.qq.com/s/EJHWu1MXT6w_m91BrcSjhA
總結
以上是生活随笔為你收集整理的阿里云主机泄露Access Key到getshell的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 磨刀不误砍柴工,掌握DEVC++的一些实
- 下一篇: Drupal7导入语言包