从报错信息泄露到使用ECS接口执行命令反弹shell

admin 2020年11月30日15:08:40评论36 views字数 685阅读2分17秒阅读模式

Laravel debug

日常扫描发现一个Laravel站点

从报错信息泄露到使用ECS接口执行命令反弹shell

打开一看默认页面
从报错信息泄露到使用ECS接口执行命令反弹shell

看了下.env访问不了
从报错信息泄露到使用ECS接口执行命令反弹shell

直接burp抓个包,将get改为post,debug模式直接把阿里云accessKeyId和accessSecret爆出来了

从报错信息泄露到使用ECS接口执行命令反弹shell


接下来先导入行云管家看看有几台机器

从报错信息泄露到使用ECS接口执行命令反弹shell

只有一台机器可以直接重置密码上服务器,但是这种操作太敏感了

从报错信息泄露到使用ECS接口执行命令反弹shell

阿里云有提供api来执行命令的,我们使用这种方式来反弹一个shell试试

CreateCommand

https://api.aliyun.com/#/?product=Ecs 来到ECS的api处

从报错信息泄露到使用ECS接口执行命令反弹shell

输入Command,选择CreateCommand来创建一个命令
从报错信息泄露到使用ECS接口执行命令反弹shell

CommandContent填命令的base64,Type填RunShellScript

从报错信息泄露到使用ECS接口执行命令反弹shell

这里直接填反弹shell的命令,填好以后点调试SDK

从报错信息泄露到使用ECS接口执行命令反弹shell


会直接给你起一个Cloud shell


从报错信息泄露到使用ECS接口执行命令反弹shell

并创建一个CreateCommand.py文件,使用vi编辑
从报错信息泄露到使用ECS接口执行命令反弹shell



填accessKeyIdaccessSecret保存执行,并记录Commandid

从报错信息泄露到使用ECS接口执行命令反弹shell

InvokeCommand

选择InvokeCommand接口

从报错信息泄露到使用ECS接口执行命令反弹shell

Commandid填上面请求的返回值,InstanceId填行云管家显示的实例ID

从报错信息泄露到使用ECS接口执行命令反弹shell

填好了点调试sdk然后编辑文件把accessKeyId accessSecret填一下,执行

从报错信息泄露到使用ECS接口执行命令反弹shell

然后看监听的服务器shell已经反弹成功

从报错信息泄露到使用ECS接口执行命令反弹shell


~END


作者:Bughunter    文章来源:先知社区



关注公众号:HACK之道

从报错信息泄露到使用ECS接口执行命令反弹shell

如文章对你有帮助,请支持点下“赞”“在看”

本文始发于微信公众号(HACK之道):从报错信息泄露到使用ECS接口执行命令反弹shell

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年11月30日15:08:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   从报错信息泄露到使用ECS接口执行命令反弹shellhttp://cn-sec.com/archives/192945.html

发表评论

匿名网友 填写信息