freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

云上攻防|打穿某地区智慧停车小程序
2024-08-05 16:28:39

本文涉及到的域名、IP地址均为虚构,敏感信息均已打码处理,文章仅做经验分享用途,切勿当真,未授权的攻击属于非法行为!

背景

某次攻防演习,指挥部分配xx地区智慧停车系统小程序为我方靶标。

那基本可以确定,需要拿下的权限可能有以下几个:

1、小程序的secretkey

2、智慧停车系统数据库权限

3、智慧停车系统web后台

0x01 信息收集

1、查看小程序注册信息、微信小程序抓包,获取当前小程序绑定域名parking.com(文章中使用的域名为虚假域名)。

2、针对获取到的域名parking.com进行子域名收集,发现部分子域名ziyu.parking.com、test.parking.com,并且解析的IP地址处在同一C段(假设为33.33.33.1/24),且IP归属地为xx地区,因此判断存在本地数据中心机房。

3、针对获取到的IP信息,对同一C段IP进行资产测绘,发现多个C段内IP存在web标题类似“xx停车”、“任务调度”的字样,因此判断C段内部分IP也属于靶标“智慧停车小程序”的资产。

结合信息收集的内容,目前已经对靶标小程序有了基本判断:机房部署在本地、拥有多个本地相邻IP地址。

0x02 打偏目标,百思不得其解

nacos

首先针对parking.com及其对应IP的C段进行渗透,成功在C段内找到一个nacos系统,使用公开poc给nacos添加用户,成功登录进入nacos后台。

1722481918_66aafcfe0d191c6bb34b0.png!small?1722481918613

这个nacos里存放了很多yaml格式的配置文件,逐一查看后,发现有阿里云的ak、华为云的ak、还有部分内网资产服务密码。

这里重点关注云服务厂商的ak、sk。

oss:
endpoint: oss-cn-hangzhou.aliyuncs.com
access-key-id: LTAxxxxxxxx
access-key-secret: fJxxxxxxxxxxxxxxxxxxxxxxx
bucket-name: xxxxxxxxxxx
pickey: xxxxxxxx/
base-url: http://xxxxxxxxxx.oss-cn-hangzhou.aliyuncs.com/


endpoint: http://oss-cn-hangzhou.aliyuncs.com
accesskey: LTxxxxxxxxx
secret: g7xxxxxxxxxxxxxxxxxxxxxxxx
bucket: xxxx
prefix: dev/ss

阿里云AK泄露

首先尝试连接oss存储桶,使用阿里云官方的oss浏览器连接成功。

1722498937_66ab3f795b83bd60f550c.png!small?1722498937852

可以看到多个过车截图,时间也是最新的,可以确定这就是当前智慧停车小程序用于存放过车图片的OSS存储桶。

1722498689_66ab3e8187014ce2b51ad.png!small?1722498690549

再尝试用ak做更多的操作,使用cf工具,发现当前ak只有存储桶oss的权限。

CF工具github(目前已经不对外公开):https://github.com/Phuong39/cf

# 云安全 # 红队攻防
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录