0. 起因:
几天前,收到一个国外目标(公司)的渗透测试任务,时间为两周;
大概看了一下目标是类似于国内阿里云那样提供云服务的平台;
![](https://i-blog.csdnimg.cn/blog_migrate/aff177d36372ad81a8a1959571cd548b.png)
编辑切换为居中
添加图片注释,不超过 140 字(可选)
常规信息收集过后,尝试渗透三天无果... 于是下班前只能祭出我的"大杀器"---缝合怪.py。缝合了一些好用的扫描器,一键 XRAY多线程批量扫 + 自动添加任务到AWVS + 自动添加任务到arl + ...加入资产后就下班回家了。
到了第二天一看扫描结果,心里暗道不妙,md坏起来了啊。。。
![](https://i-blog.csdnimg.cn/blog_migrate/f875dcc06a7c572f870318507726b123.png)
编辑切换为居中
添加图片注释,不超过 140 字(可选)
![](https://i-blog.csdnimg.cn/blog_migrate/a515a617d6ce3ff65673b8224b0edb15.png)
编辑切换为居中
添加图片注释,不超过 140 字(可选)
扫描器里一个洞都没,goby里所有资产显示只开放两个端口80、443。
![](https://i-blog.csdnimg.cn/blog_migrate/01e2961651f116cffce4d15683cd395a.png)
编辑
添加图片注释,不超过 140 字(可选)
![](https://i-blog.csdnimg.cn/blog_migrate/5076abc59fa52c2bd38ff1bc42aca99d.png)
编辑
添加图片注释,不超过 140 字(可选)
不慌,问题不大,时间还长,接下来要做的,就是整理思路,重新来过。
在重新整理之前收集到的资产中,发现测试目标的旁站有一个有趣的404页面:
![](https://i-blog.csdnimg.cn/blog_migrate/3efd1e866882cc64cabc2319b5b66db3.png)
编辑切换为居中
添加图片注释,不超过 140 字(可选)
NoSuchBucket + BucketaName
想到了 阿里云 的bucket劫持漏洞,幸福来得太突然了。
1. 经过:
使用测试账号登录自己的云平台尝试进行劫持: 1.点击对象存储服务:
![](https://i-blog.csdnimg.cn/blog_migrate/4b7c57287acbb15e959193e446167875.png)
编辑切换为居中
添加图片注释,不超过 140 字(可选)
2.点击创建桶:
![](https://i-blog.csdnimg.cn/blog_migrate/b0005b7b632343b9affaeecf5e0cef7b.png)
编辑切换为居中
添加图片注释,不超过 140 字(可选)
3.桶的名字为BucketName字段:
![](https://i-blog.csdnimg.cn/blog_migrate/effc66ff76ee0a3df56349da79e131d6.png)
编辑切换为居中
添加图片注释,不超过 140 字(可选)
4.将访问控制权限更改为公共读写:
![](https://i-blog.csdnimg.cn/blog_migrate/7b0eddf7661202524b2a6eb35dc91c9e.png)
编辑切换为居中
添加图片注释,不超过 140 字(可选)
5.点击对象,创建hack.txt:
![](https://i-blog.csdnimg.cn/blog_migrate/68c6a7a8b0412bcdcca444f6e0ed300b.png)
编辑切换为居中
添加图片注释,不超过 140 字(可选)
6.完成后刷新321.asd.com为如下:
![](https://i-blog.csdnimg.cn/blog_migrate/20a5626043f253d6ad57401b5173ded0.png)
编辑切换为居中
添加图片注释,不超过 140 字(可选)
发现BucketName字段消失了,原来的NoSuchBucket也变成了NoSuchCustomDomain,说明我们的修改对它造成了影响! 7.NoSuchCustomDomain?那我们就来给他设置一个,点击域名管理尝试绑定域名:
![](https://i-blog.csdnimg.cn/blog_migrate/3e44f3ea30944699cd9dadd93ca387cb.png)
编辑切换为居中
添加图片注释,不超过 140 字(可选)
8.访问321.asd.com/
![](https://i-blog.csdnimg.cn/blog_migrate/23e28123d6e27da278c0869e14c2e1ca.png)
编辑切换为居中
添加图片注释,不超过 140 字(可选)
9.访问:321.asd.com/hack.txt (hack.txt为我们刚才上传的)
(后期尝试上传图片,html等文件均可)
图片上传中...(image.png−8136f3−1631536782821−0)
劫持成功!拿来吧你!
![](https://i-blog.csdnimg.cn/blog_migrate/a6c45e308b8a0f5a4213ef284c0b0a30.png)
编辑切换为居中
添加图片注释,不超过 140 字(可选)
2. 结果:
1.删除该桶后,321.asd.com/恢复bucket字段:
![](https://i-blog.csdnimg.cn/blog_migrate/8d7e28d2d7a305560108dc7935d3ebea.png)
编辑切换为居中
添加图片注释,不超过 140 字(可选)
漏洞危害:劫持Bucket,并开放匿名读取功能。可以挂黑页或引用js文件,攻击者可以上传恶意js文件,去盗取用户信息。。。
2.还有几天时间,接着搞搞(ji xu mo yu),渗透测试一定要耐心并且专注~
网络安全成长路线图
这个方向初期比较容易入门一些,掌握一些基本技术,拿起各种现成的工具就可以开黑了。不过,要想从脚本小子变成hei客大神,这个方向越往后,需要学习和掌握的东西就会越来越多,以下是学习网络安全需要走的方向:
![](https://i-blog.csdnimg.cn/blog_migrate/97d7150a0c87f1bb965133ef8b6fb37c.png)
编辑切换为居中
添加图片注释,不超过 140 字(可选)
![](https://i-blog.csdnimg.cn/blog_migrate/1d0b345c8fbd5885c3671cbef4944050.png)
编辑切换为居中
添加图片注释,不超过 140 字(可选)
# 网络安全学习方法
上面介绍了技术分类和学习路线,这里来谈一下学习方法: ## 视频学习
无论你是去B站或者是油管上面都有很多网络安全的相关视频可以学习,当然如果你还不知道选择那套学习,我这里也整理了一套和上述成长路线图挂钩的视频教程,完整版的视频已经上传至CSDN官方,朋友们如果需要可以点击这个链接免费领取。网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!