攻防演练:渗透测试云上初体验

文章讲述了在授权的渗透测试过程中,如何利用laravel框架中的环境变量泄露获取数据库和云服务凭据,进而接管云主机并获得管理阿里云资源的权限。重点讨论了数据库密码和AK/SK泄露后的攻防策略,以及使用特定工具进行权限检查和控制。
摘要由CSDN通过智能技术生成

我的博客园地址

前言

免责声明:涉及到的所有技术仅用来学习交流,严禁用于非法用途,未经授权请勿非法渗透。否则产生的一切后果自行承担!
该渗透测试项目为已授权项目,本文已对敏感部分做了相关处理。

渗透测试本质还是在于信息收集,信息收集的越多,攻击面就越广,成功拿下主机的几率就越大。本文记一次对授权目标进行渗透时信息收集到目标站点下的一个子域名中存在信息泄露,从泄露的内容入手拿下云主机,实现云主机的接管,从而拿到管理所有阿里云资源的权限。

从信息泄露到云上攻防

在laravel框架的.env配置文件中,默认调试功能debug是开启的。当使程序报错时。在前台会返回报错详情、环境变量、服务器配置等敏感信息。

简单来讲就是报错页面会泄露敏感数据,如:各数据库的账号密码、mail账号密码,AK及SK等。

数据库密码泄露:

这里可以直接写入shell,再进行数据库提权。由于本篇重点在云上,所以具体操作不再赘述。之后会出相关文章!

# 云上攻防

AK、SK泄露:

开启第一次的云上攻防体验😄

手工:

注意:到这里其实已经可以交差了,渗透测试中千万不要重置密码!!!拿到实例信息及IP信息就已经可以交了

使用工具:

这里使用TeamsSix大佬的工具CF
https://github.com/teamssix/cf
配置访问配置:

cf config

列出当前访问凭证的云服务资源:

cf alibaba ls

列出当前访问凭证的权限:

cf alibaba perm

查看权限、网络信息(一键执行whoami、id、hostname、ifconfig):

cf alibaba ecs exec -b

也可以指定执行命令:

cf alibaba ecs exec -c [命令]

☝️使用-f还可以指定执行命令的文件
接管控制台:

cf alibaba console  #会自动创建一个名为 crossfire 的用户,所以当蓝队发现自己的云平台用户中有一个叫 crossfire 的用户基本就可以判断被攻击了。对于红队而言,如果不想那么明显,可以使用 -u 来指定用户名,这样可以增加蓝队的分析难度。如:cf alibaba console -u JulySec

可以看到拿到的权限为AdministratorAccess 即管理所有阿里云资源的权限。至此该云账号下的绝大部分操作就都可以执行了。

取消接管:(养成好习惯)

【cf接管控制台会创建一个后门用户,在使用完成后一定要记得取消接管】

cf alibaba console cancel

也可以使用大佬开发的Aliyun-AK Tools命令执行:


本文作者:JulySec,转载请注明来源!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值