亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

云主機泄露Access Key到Getshell的示例分析

發布時間:2021-12-24 14:15:47 來源:億速云 閱讀:272 作者:柒染 欄目:網絡管理

這篇文章給大家介紹云主機泄露Access Key到Getshell的示例分析,內容非常詳細,感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

0x01  前言

此次滲透為一次授權滲透測試,門戶網站找出了一堆不痛不癢的小漏洞,由于門戶網站敏感特征太多而且也沒什么特殊性就沒有截圖了,后臺則是根據經驗找出并非爆破目錄,涉及太多敏感信息也省略了,我們就從后臺開始。

0x02  正文

拿到網站先信息收集了一波,使用的寶塔,沒有pma漏洞,其它方面也沒有什么漏洞,沒有捷徑走還是老老實實的滲透網站吧。

打開網頁發現就是登錄,果斷爆破一波,掏出我陳年老字典都沒爆破出來,最終放棄了爆破。

云主機泄露Access Key到Getshell的示例分析

云主機泄露Access Key到Getshell的示例分析

跑目錄也沒跑出個什么東西,空空如也,卡在登錄這里找回密碼這些功能也都沒有,CMS指紋也沒查到,都快要放棄了,瞎輸了個login,報了個錯(準確說是調試信息),提起12分精神查看。

小結:滲透這東西還是要講究緣分的。

云主機泄露Access Key到Getshell的示例分析

往下繼續看。云主機泄露Access Key到Getshell的示例分析

Reids賬號密碼都有,上面還有個mysql賬號密碼,但是端口都未對外網開放,只能放棄了。

但下面ALIYUN_ACCESSKEYID跟ALIYUN_ACCESSKEYSECRET就很關鍵。

利用方式可以手動一步一步來,但是已經有大神寫出了工具,不想看手工的直接滑到最后部分。

說句廢話:手工有手工的樂趣,一步一步的操作會讓你做完后有種成就感,我個人覺得手工其實是種享受,工具呢只是為了方便,在紅藍對抗中爭分奪秒時使用。

手工篇

首先用行云管家導入云主機,網站地址:https://yun.cloudbility.com/

步驟:選擇阿里云主機 -> 導入key id跟key secret -> 選擇主機 -> 導入即可(名字隨便輸)

云主機泄露Access Key到Getshell的示例分析

云主機泄露Access Key到Getshell的示例分析

云主機泄露Access Key到Getshell的示例分析

導入成功后在主機管理看得到

云主機泄露Access Key到Getshell的示例分析

點進來查看詳情,這里可以重置操作系統密碼,但作為滲透,千萬千萬千萬不要點這個,不能做不可逆操作。我們用這個只是為了得到兩個數據,就是實例ID以及所屬網絡,拿到就可以走人了。往下看

云主機泄露Access Key到Getshell的示例分析

這里我們打開阿里API管理器,這個是阿里提供給運維開發人員使用的一個工具,https://api.aliyun.com/#/?product=Ecs,點擊左邊的搜素框輸入command,我們會用到CreateCommand跟InvokeCommand,CreateCommand是創建命令,InvokeCommand是調用命令。繼續往下看

云主機泄露Access Key到Getshell的示例分析

Name部分隨意。

Type指的是執行腳本類型。

RunBatScript:創建一個在Windows實例中運行的 Bat 腳本。

RunPowerShellScript:創建一個在Windows實例中運行的PowerShell腳本。

RunShellScript:創建一個在Linux實例中運行的Shell腳本。

CommandContent為執行命令,需要注意的是這里是填寫base64編碼。

填寫完后選擇python。

云主機泄露Access Key到Getshell的示例分析

點擊調試SDK示例代碼,此時會彈出Cloud shell窗口,并創建一個CreateCommand.py文件,用vim編輯器打開CreateCommand.py,修改accessKeyId與accessSecret。

云主機泄露Access Key到Getshell的示例分析

云主機泄露Access Key到Getshell的示例分析

執行CreateCommand.py,會返回一個RequestId與CommandId,記錄CommandId,后面調用命令會用到。

云主機泄露Access Key到Getshell的示例分析

打開InvokeCommand。

RegionId填寫行云管家中的所屬網絡。

CommandId填寫剛剛執行CreateCommand.py返回的CommandId。

InstanceId填寫示例ID,行云管家中獲取到的那個。

繼續點擊調試SDK示例代碼,會生成一個InvokeCommand.py文件,同樣用vim編輯器把accessKeyId與accessSecret修改了。

云主機泄露Access Key到Getshell的示例分析

修改完成后使用nc監聽端口,執行InvokeCommand.py。

云主機泄露Access Key到Getshell的示例分析

成功執行命令反彈shell,收工。

工具篇

工具地址:https://github.com/iiiusky/alicloud-tools

使用方法:

查看所有實例信息

AliCloud-Tools.exe -a <AccessKey> -s <SecretKey> ecs –list

云主機泄露Access Key到Getshell的示例分析

當拿到示例ID后就可以執行命令了。

執行命令。

AliCloud-Tools.exe -a <AccessKey> -s <SecretKey> ecs exec -I <實例ID> -c "執行命令"

云主機泄露Access Key到Getshell的示例分析

關于云主機泄露Access Key到Getshell的示例分析就分享到這里了,希望以上內容可以對大家有一定的幫助,可以學到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

惠来县| 彭阳县| 嵊泗县| 阿合奇县| 丹东市| 卢湾区| 义乌市| 绥芬河市| 营口市| 雷山县| 莱州市| 吕梁市| 龙里县| 花莲县| 常宁市| 晋宁县| 武乡县| 龙游县| 广饶县| 郑州市| 西充县| 宝鸡市| 平武县| 永平县| 彭州市| 罗定市| 政和县| 修水县| 西贡区| 湾仔区| 邵阳县| 公主岭市| 遵化市| 太白县| 齐河县| 崇文区| 台南县| 易门县| 尚义县| 邓州市| 大埔区|