记一次实战中的aliyun aksk泄露到接管服务器

前言

         记录一次有授权的地级市渗透测试中遇到的一些有趣的漏洞,文章内容皆已经去敏,漏洞后续均已修复,文章只做技术分享。

ak&sk

        应该很多人都有了解aksk,我这里只简单的解释一下,现在很多企业都将业务部署到云上面,为了方便管理于是就有了这个通过aksk去获取云服务器上面的数据,列如oss存储桶,aksk即为AccessKey Id / Secret Access Key,不同的厂商的秘钥有不同的特征,本次遇到的是一例阿里云的aksk泄露

bp插件APIFinder发现存在泄露

        burp有很多实用的插件,本次案例就是通过插件的被动扫描检测到秘钥的泄露,此工具会自动检测所有流量中的数据,这里就是在js文件中发现的。

        厚码保命       

可以看到当时提示说有云key泄露,我就去看了一下,本来是不报太大希望的,因为插件他的匹配规则导致了大部分情况下都是误报,而且在js中去翻挺乱的,不过还是得看一看万一遇到了呢。

但是看到这两串字符心中一跳,感觉来了,这两个键名为APP_OSS_KEY和SECRET一眼oss的秘钥而且后面值也是非常的像,赶紧拿去尝试一波

工具利用  

        oss browser 

         此工具为专门的存储桶连接器,非常好用云安全必备

 好家伙直接进去了,泄露了一些储存的信息,这波分稳了。不仅是key除了oss还可以继续尝试利用

cf

        此工具为一款云服务器接管工具,功能还是很强大的但是慎用,用这个工具做的一些事情比如说创建一个新账号啥的阿里云会直接发短信给那边进行告警的😂(可能是此工具不在维护后阿里云做了防护的手段),我一开始也不知道还是我老师告诉我的。

 可以看到接管成功了当前的用户为root,基本直接拿下了。

Aliyun-.AK.Tools

        其实最好用的还是这个工具,不过他限制了只能是阿里云的key可以使用,此工具可以直接用它执行命令并且不需要登录,像行云管家还必须登录才行,cf直接创建一个新用户太敏感了。

 上面一共有三个实例全部都是root权限直接拿下,这次的地级市渗透测试也是毫无疑问靠此拿下了第一名😎😎😎

后记

        不同厂商的key有不同的特征可以去网上搜一下我记得有文章介绍了如何通过key来区分厂商。另外除了apiFinder还有HAE这类的插件也可以在数据包中检测敏感的信息,平时测一会就回头看一眼数据包的信息,很可能js文件中就隐藏着这些信息,耐心,细心,当然还得要些运气😎

  • 4
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值