攻防演练:渗透测试云上初体验
Julysec
- 关注
攻防演练:渗透测试云上初体验

前言
免责声明:涉及到的所有技术仅用来学习交流,严禁用于非法用途,未经授权请勿非法渗透。否则产生的一切后果自行承担!
该渗透测试项目为已授权项目,本文已对敏感部分做了相关处理。
lavarel框架配置不当导致敏感数据泄露-->云上攻防
lavarel框架敏感数据泄露
在laravel框架的.env配置文件中,默认调试功能debug是开启的。当使程序报错时。在前台会返回报错详情、环境变量、服务器配置等敏感信息。
简单来讲就是报错页面会泄露敏感数据,如:各数据库的账号密码、mail账号密码,AK及SK等。
数据库密码泄露:
这里可以直接写入shell,再进行数据库提权。由于本篇重点在云上,所以具体操作不再赘述。之后会出相关文章!
云上攻防
AK、SK泄露:
拿到泄露的AK和SK后开启第一次的云上攻防体验
行云管家:
注意:到这里其实已经可以交差了,渗透测试中千万不要重置密码!!!拿到实例信息及IP信息就已经可以交了。
使用工具:
这里使用TeamsSix大佬的工具CF
https://github.com/teamssix/cf
配置访问配置:
cf config
列出当前访问凭证的云服务资源:
cf alibaba ls
列出当前访问凭证的权限:
cf alibaba perm
查看权限、网络信息(一键执行whoami、id、hostname、ifconfig):
cf alibaba ecs exec -b
也可以指定执行命令:
cf alibaba ecs exec -c [命令]
使用-f还可以指定执行命令的文件
接管控制台:
cf alibaba console #会自动创建一个名为 crossfire 的用户,所以当蓝队发现自己的云平台用户中有一个叫 crossfire 的用户基本就可以判断被攻击了。对于红队而言,如果不想那么明显,可以使用 -u 来指定用户名,这样可以增加蓝队的分析难度。如:cf alibaba console -u JulySec
可以看到拿到的权限为AdministratorAccess 即管理所有阿里云资源的权限。至此该云账号下的绝大部分操作就都可以执行了。
取消接管:(养成好习惯)
【cf接管控制台会创建一个后门用户,在使用完成后一定要记得取消接管】
cf alibaba console cancel
补充:也可以使用大佬开发的Aliyun-AK Tools命令执行
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 Julysec 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
文章目录