189 8069 5689

云主机泄露AccessKey到Getshell的示例分析

这篇文章给大家介绍云主机泄露Access Key到Getshell的示例分析,内容非常详细,感兴趣的小伙伴们可以参考借鉴,希望对大家能有所帮助。

创新互联2013年至今,先为文登等服务建站,文登等地企业,进行企业商务咨询服务。为文登企业网站制作PC+手机+微官网三网同步一站式服务解决您的所有建站问题。

0x01  前言

此次渗透为一次授权渗透测试,门户网站找出了一堆不痛不痒的小漏洞,由于门户网站敏感特征太多而且也没什么特殊性就没有截图了,后台则是根据经验找出并非爆破目录,涉及太多敏感信息也省略了,我们就从后台开始。

0x02  正文

拿到网站先信息收集了一波,使用的宝塔,没有pma漏洞,其它方面也没有什么漏洞,没有捷径走还是老老实实的渗透网站吧。

打开网页发现就是登录,果断爆破一波,掏出我陈年老字典都没爆破出来,最终放弃了爆破。

云主机泄露Access Key到Getshell的示例分析

云主机泄露Access Key到Getshell的示例分析

跑目录也没跑出个什么东西,空空如也,卡在登录这里找回密码这些功能也都没有,CMS指纹也没查到,都快要放弃了,瞎输了个login,报了个错(准确说是调试信息),提起12分精神查看。

小结:渗透这东西还是要讲究缘分的。

云主机泄露Access Key到Getshell的示例分析

往下继续看。云主机泄露Access Key到Getshell的示例分析

Reids账号密码都有,上面还有个MySQL账号密码,但是端口都未对外网开放,只能放弃了。

但下面ALIYUN_ACCESSKEYID跟ALIYUN_ACCESSKEYSECRET就很关键。

利用方式可以手动一步一步来,但是已经有大神写出了工具,不想看手工的直接滑到最后部分。

说句废话:手工有手工的乐趣,一步一步的操作会让你做完后有种成就感,我个人觉得手工其实是种享受,工具呢只是为了方便,在红蓝对抗中争分夺秒时使用。

手工篇

首先用行云管家导入云主机,网站地址:https://yun.cloudbility.com/

步骤:选择阿里云主机 -> 导入key id跟key secret -> 选择主机 -> 导入即可(名字随便输)

云主机泄露Access Key到Getshell的示例分析

云主机泄露Access Key到Getshell的示例分析

云主机泄露Access Key到Getshell的示例分析

导入成功后在主机管理看得到

云主机泄露Access Key到Getshell的示例分析

点进来查看详情,这里可以重置操作系统密码,但作为渗透,千万千万千万不要点这个,不能做不可逆操作。我们用这个只是为了得到两个数据,就是实例ID以及所属网络,拿到就可以走人了。往下看

云主机泄露Access Key到Getshell的示例分析

这里我们打开阿里API管理器,这个是阿里提供给运维开发人员使用的一个工具,https://api.aliyun.com/#/?product=Ecs,点击左边的搜素框输入command,我们会用到CreateCommand跟InvokeCommand,CreateCommand是创建命令,InvokeCommand是调用命令。继续往下看

云主机泄露Access Key到Getshell的示例分析

Name部分随意。

Type指的是执行脚本类型。

RunBatScript:创建一个在Windows实例中运行的 Bat 脚本。

RunPowerShellScript:创建一个在Windows实例中运行的PowerShell脚本。

RunShellScript:创建一个在Linux实例中运行的Shell脚本。

CommandContent为执行命令,需要注意的是这里是填写base64编码。

填写完后选择python。

云主机泄露Access Key到Getshell的示例分析

点击调试SDK示例代码,此时会弹出Cloud shell窗口,并创建一个CreateCommand.py文件,用vim编辑器打开CreateCommand.py,修改accessKeyId与accessSecret。

云主机泄露Access Key到Getshell的示例分析

云主机泄露Access Key到Getshell的示例分析

执行CreateCommand.py,会返回一个RequestId与CommandId,记录CommandId,后面调用命令会用到。

云主机泄露Access Key到Getshell的示例分析

打开InvokeCommand。

RegionId填写行云管家中的所属网络。

CommandId填写刚刚执行CreateCommand.py返回的CommandId。

InstanceId填写示例ID,行云管家中获取到的那个。

继续点击调试SDK示例代码,会生成一个InvokeCommand.py文件,同样用vim编辑器把accessKeyId与accessSecret修改了。

云主机泄露Access Key到Getshell的示例分析

修改完成后使用nc监听端口,执行InvokeCommand.py。

云主机泄露Access Key到Getshell的示例分析

成功执行命令反弹shell,收工。

工具篇

工具地址:https://github.com/iiiusky/alicloud-tools

使用方法:

查看所有实例信息

AliCloud-Tools.exe -a  -s  ecs –list

云主机泄露Access Key到Getshell的示例分析

当拿到示例ID后就可以执行命令了。

执行命令。

AliCloud-Tools.exe -a  -s  ecs exec -I <实例ID> -c "执行命令"

云主机泄露Access Key到Getshell的示例分析

关于云主机泄露Access Key到Getshell的示例分析就分享到这里了,希望以上内容可以对大家有一定的帮助,可以学到更多知识。如果觉得文章不错,可以把它分享出去让更多的人看到。


当前文章:云主机泄露AccessKey到Getshell的示例分析
地址分享:http://cdxtjz.cn/article/jossoe.html

其他资讯