实战 | 云服务器accessKey泄露实战利用

通过信息收集发现子域为xx.xx.com网站,打开先找功能点,测试登录,是微信扫描登录,自己太菜,测试一圈没测出来什么

图片

指纹识别发现是js开发,如果登录或者找回密码不是扫码登录的话,八成是前端验证,可惜没有如果

图片

js开发还有可能存在接口未授权,打开熊猫头插件,把这些路径放到burp去跑一遍,无果

图片

继续向下翻发现泄露accessKeyId和accessKeySecret,域名处也泄露了储存桶域名信息

图片

图片

设置的挺好,没有权限,下一个用ak连接oss

图片

打开oss利用工具,不知道利用工具的可以下载个这个工具箱,还不错

图片

那么问题来了,连接oss不知道哪个平台怎么办,这就要通过“字符特征”来判断,这个文章就对常见平台ak标识做了整理

https://wiki.teamssix.com/cloudservice/more/

图片

发现上面ak标识上面有accessKeyId: LTAI,尝试去连接

图片

图片

成功oss储存桶接管,高危漏洞到手

图片

图片

尝试利用cf框架能不能接管整个云,输入cf config配置文件,选择阿里云

图片

继续输入备注,防止忘记

图片

输入ak信息

图片

回车继续输入秘钥,秘钥就是accessKeySecret后面的

图片

这样就配置完成了,继续输入cf alibaba perm,查看当前访问凭证的权限

图片

输入cf alibaba console 接管控制台

图片

还有一种方法,用行云管家都行

图片

 申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

免费领取安全学习资料包!


渗透工具

技术文档、书籍

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

应急响应笔记

学习路线

  • 9
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
AccessKey是用于身份验证和访问阿里资源的凭证,包括AccessKeyId和AccessKeySecret。如果AccessKey泄露,可能会导致以下风险: 1. 资源滥用:攻击者可以使用泄露AccessKey进行非法操作和滥用阿里资源,例如创建、修改或删除服务器实例、存储桶等,导致资源的过度消耗或破坏。 2. 数据泄露泄露AccessKey可以被用于访问存储在阿里上的敏感数据,攻击者可以获取、篡改或删除数据,造成严重的数据泄露和损失。 3. 费用损失:攻击者可以使用泄露AccessKey进行大量的计算和存储操作,导致用户产生高额费用。 4. 身份冒充:如果AccessKey泄露,攻击者可以使用该AccessKey冒充合法用户身份,进行各种操作,包括访问敏感信息、执行未经授权的操作等。 为了避免AccessKey泄露带来的风险,建议用户采取以下安全措施: 1. 定期轮换AccessKey:定期更换AccessKey可以降低泄露风险,建议每隔一段时间更新一次AccessKey。 2. 限制AccessKey的使用范围:为每个AccessKey设置适当的权限,仅允许访问必要的资源和操作,避免不必要的权限暴露。 3. 保护AccessKey的安全:将AccessKey保存在安全的地方,不要将其明文保存在代码、配置文件或公开可访问的地方。 4. 启用MFA(多因素认证):为阿里账号启用MFA可以增加额外的安全层级,提供更强的身份验证保护。 5. 监控和审计:定期监控和审计AccessKey的使用情况,及时发现异常操作,并及时采取措施进行响应和修复。 总之,AccessKey泄露可能会导致资源滥用、数据泄露、费用损失和身份冒充等风险。用户应采取相应的安全措施,保护和管理好AccessKey

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值