一次反序列化到接管ECS集群的实战记录

1.shiro反序列化

在某次测试的时候发现了一个后台管理系统,目测站点是若依管理系统(根据图标、站点背景图等)
 

图片


若依管理系统版本 < v4.6.2存在默认shiro key的问题(从4.6.2版本开始默认采用随机key),因此容易导致shiro反序列化的发生,所以看到若依管理系统可以直接拿工具去测一下是否存在密钥泄露的问题
工具参考链接:https://github.com/j1anFen/shiro_attack

图片


如上图,此站点存在shiro反序列化漏洞,权限为root,看看有没有其他有用的东西

图片


查看arp表,发现还有几个ip的解析记录,应该还有的搞

2.获取AK,接管ECS集群

在当前目录下有个config目录,config目录中有一个application.yml文件,猜测是若依的配置文件,打开发现了阿里云的Access-Key

图片


既然有了AK,那么何不尝试一下能不能直接接管云服务呢(笑),说干就干
工具参考链接:https://github.com/teamssix/cf

图片

图片

图片


如图,根据拿到的AK成功接管了该OSS和ECS资源,至此测试结束

  申明:本账号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法。

免费领取安全学习资料包!

渗透工具

技术文档、书籍

 

面试题

帮助你在面试中脱颖而出

视频

基础到进阶

环境搭建、HTML,PHP,MySQL基础学习,信息收集,SQL注入,XSS,CSRF,暴力破解等等

 

应急响应笔记

学习路线

  • 1
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值