久久久精品一区ed2k-女人被男人叉到高潮的视频-中文字幕乱码一区久久麻豆樱花-俄罗斯熟妇真实视频

云主機(jī)泄露AccessKey到Getshell的示例分析

這篇文章給大家介紹云主機(jī)泄露Access Key到Getshell的示例分析,內(nèi)容非常詳細(xì),感興趣的小伙伴們可以參考借鑒,希望對大家能有所幫助。

創(chuàng)新互聯(lián)2013年至今,先為文登等服務(wù)建站,文登等地企業(yè),進(jìn)行企業(yè)商務(wù)咨詢服務(wù)。為文登企業(yè)網(wǎng)站制作PC+手機(jī)+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問題。

0x01  前言

此次滲透為一次授權(quán)滲透測試,門戶網(wǎng)站找出了一堆不痛不癢的小漏洞,由于門戶網(wǎng)站敏感特征太多而且也沒什么特殊性就沒有截圖了,后臺則是根據(jù)經(jīng)驗(yàn)找出并非爆破目錄,涉及太多敏感信息也省略了,我們就從后臺開始。

0x02  正文

拿到網(wǎng)站先信息收集了一波,使用的寶塔,沒有pma漏洞,其它方面也沒有什么漏洞,沒有捷徑走還是老老實(shí)實(shí)的滲透網(wǎng)站吧。

打開網(wǎng)頁發(fā)現(xiàn)就是登錄,果斷爆破一波,掏出我陳年老字典都沒爆破出來,最終放棄了爆破。

云主機(jī)泄露Access Key到Getshell的示例分析

云主機(jī)泄露Access Key到Getshell的示例分析

跑目錄也沒跑出個什么東西,空空如也,卡在登錄這里找回密碼這些功能也都沒有,CMS指紋也沒查到,都快要放棄了,瞎輸了個login,報了個錯(準(zhǔn)確說是調(diào)試信息),提起12分精神查看。

小結(jié):滲透這東西還是要講究緣分的。

云主機(jī)泄露Access Key到Getshell的示例分析

往下繼續(xù)看。云主機(jī)泄露Access Key到Getshell的示例分析

Reids賬號密碼都有,上面還有個MySQL賬號密碼,但是端口都未對外網(wǎng)開放,只能放棄了。

但下面ALIYUN_ACCESSKEYID跟ALIYUN_ACCESSKEYSECRET就很關(guān)鍵。

利用方式可以手動一步一步來,但是已經(jīng)有大神寫出了工具,不想看手工的直接滑到最后部分。

說句廢話:手工有手工的樂趣,一步一步的操作會讓你做完后有種成就感,我個人覺得手工其實(shí)是種享受,工具呢只是為了方便,在紅藍(lán)對抗中爭分奪秒時使用。

手工篇

首先用行云管家導(dǎo)入云主機(jī),網(wǎng)站地址:https://yun.cloudbility.com/

步驟:選擇阿里云主機(jī) -> 導(dǎo)入key id跟key secret -> 選擇主機(jī) -> 導(dǎo)入即可(名字隨便輸)

云主機(jī)泄露Access Key到Getshell的示例分析

云主機(jī)泄露Access Key到Getshell的示例分析

云主機(jī)泄露Access Key到Getshell的示例分析

導(dǎo)入成功后在主機(jī)管理看得到

云主機(jī)泄露Access Key到Getshell的示例分析

點(diǎn)進(jìn)來查看詳情,這里可以重置操作系統(tǒng)密碼,但作為滲透,千萬千萬千萬不要點(diǎn)這個,不能做不可逆操作。我們用這個只是為了得到兩個數(shù)據(jù),就是實(shí)例ID以及所屬網(wǎng)絡(luò),拿到就可以走人了。往下看

云主機(jī)泄露Access Key到Getshell的示例分析

這里我們打開阿里API管理器,這個是阿里提供給運(yùn)維開發(fā)人員使用的一個工具,https://api.aliyun.com/#/?product=Ecs,點(diǎn)擊左邊的搜素框輸入command,我們會用到CreateCommand跟InvokeCommand,CreateCommand是創(chuàng)建命令,InvokeCommand是調(diào)用命令。繼續(xù)往下看

云主機(jī)泄露Access Key到Getshell的示例分析

Name部分隨意。

Type指的是執(zhí)行腳本類型。

RunBatScript:創(chuàng)建一個在Windows實(shí)例中運(yùn)行的 Bat 腳本。

RunPowerShellScript:創(chuàng)建一個在Windows實(shí)例中運(yùn)行的PowerShell腳本。

RunShellScript:創(chuàng)建一個在Linux實(shí)例中運(yùn)行的Shell腳本。

CommandContent為執(zhí)行命令,需要注意的是這里是填寫base64編碼。

填寫完后選擇python。

云主機(jī)泄露Access Key到Getshell的示例分析

點(diǎn)擊調(diào)試SDK示例代碼,此時會彈出Cloud shell窗口,并創(chuàng)建一個CreateCommand.py文件,用vim編輯器打開CreateCommand.py,修改accessKeyId與accessSecret。

云主機(jī)泄露Access Key到Getshell的示例分析

云主機(jī)泄露Access Key到Getshell的示例分析

執(zhí)行CreateCommand.py,會返回一個RequestId與CommandId,記錄CommandId,后面調(diào)用命令會用到。

云主機(jī)泄露Access Key到Getshell的示例分析

打開InvokeCommand。

RegionId填寫行云管家中的所屬網(wǎng)絡(luò)。

CommandId填寫剛剛執(zhí)行CreateCommand.py返回的CommandId。

InstanceId填寫示例ID,行云管家中獲取到的那個。

繼續(xù)點(diǎn)擊調(diào)試SDK示例代碼,會生成一個InvokeCommand.py文件,同樣用vim編輯器把a(bǔ)ccessKeyId與accessSecret修改了。

云主機(jī)泄露Access Key到Getshell的示例分析

修改完成后使用nc監(jiān)聽端口,執(zhí)行InvokeCommand.py。

云主機(jī)泄露Access Key到Getshell的示例分析

成功執(zhí)行命令反彈shell,收工。

工具篇

工具地址:https://github.com/iiiusky/alicloud-tools

使用方法:

查看所有實(shí)例信息

AliCloud-Tools.exe -a <AccessKey> -s <SecretKey> ecs –list

云主機(jī)泄露Access Key到Getshell的示例分析

當(dāng)拿到示例ID后就可以執(zhí)行命令了。

執(zhí)行命令。

AliCloud-Tools.exe -a <AccessKey> -s <SecretKey> ecs exec -I <實(shí)例ID> -c "執(zhí)行命令"

云主機(jī)泄露Access Key到Getshell的示例分析

關(guān)于云主機(jī)泄露Access Key到Getshell的示例分析就分享到這里了,希望以上內(nèi)容可以對大家有一定的幫助,可以學(xué)到更多知識。如果覺得文章不錯,可以把它分享出去讓更多的人看到。

本文標(biāo)題:云主機(jī)泄露AccessKey到Getshell的示例分析
URL鏈接:http://sd-ha.com/article4/jossoe.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供Google、電子商務(wù)、面包屑導(dǎo)航、靜態(tài)網(wǎng)站、App開發(fā)、軟件開發(fā)

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

微信小程序開發(fā)