扫码领资料
获网安教程
免费&进群
掌控安全-tony_ge
1.shiro反序列化
在某次测试的时候发现了一个后台管理系统,目测站点是若依管理系统(根据图标、站点背景图等)
若依管理系统版本 < v4.6.2存在默认shiro key的问题(从4.6.2版本开始默认采用随机key),因此容易导致shiro反序列化的发生,所以看到若依管理系统可以直接拿工具去测一下是否存在密钥泄露的问题
工具参考链接:https://github.com/j1anFen/shiro_attack
如上图,此站点存在shiro反序列化漏洞,权限为root,看看有没有其他有用的东西
查看arp表,发现还有几个ip的解析记录,应该还有的搞
2.获取AK,接管ECS集群
在当前目录下有个config目录,config目录中有一个application.yml文件,猜测是若依的配置文件,打开发现了阿里云的Access-Key
既然有了AK,那么何不尝试一下能不能直接接管云服务呢(笑),说干就干
工具参考链接:https://github.com/teamssix/cf
如图,根据拿到的AK成功接管了该OSS和ECS资源,至此测试结束
还有免费的配套靶场、交流群哦
原文始发于微信公众号(掌控安全EDU):一次反序列化到接管ECS集群的实战记录
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论