打穿云上内网

admin 2024年11月11日23:24:46评论13 views字数 916阅读3分3秒阅读模式

想全是问题,做全是答案

再帮学校的某系统做测试的时候,发现泄露了osskey,虽然之前也有发现过但都没有深入利用,此次正好深入利用一下,扩展一下自己的知识面。

01

发现osskey

    在对该学校的某系统做测试的时候,就发现页面的一些图片路径都是在阿里云的图床上,当时就觉得js里可能会有osskey,但是直接f12你是搜不到的,当在对该系统目录爆破后,发现很多隐藏的路径,然后继续f12搜索accesskey,最终在一个/adminxxxxx/路径下发现泄露的osskey。(因为漏洞没修复这里直接不截图了,路径胡诌的)

02

通过CF工具进行深入利用

    开始之前这里先简单介绍一下这个工具,CF 是这个工具的名字,通过它可以很方便的进行云上内网渗透,比如一键在所有实例上执行命令、一键接管控制台、一键列出云服务资源等等。(工具地址在文章最后。)

cf config

使用该命令配置cf,选择阿里云。

打穿云上内网

之后输入别名和osskey。

打穿云上内网

cf alibaba perm #查看权限

打穿云上内网

直接就是root权限。cf直接给你列出来了能执行的操作。

cf alibaba oss ls #列出oss资源

打穿云上内网

简单列了一下oss资源,发现10w+,这个oss挺大啊。可以通过如下命令查看前n个存储桶,比如前十个。

cf alibaba oss ls -n 10

打穿云上内网

当然也可以下载存储桶文件,具体的命令看cf的手册。

 我们主要的目的当然是控制云服务器了。

使用命令列出ECS。

cf alibaba ecs ls

发现存在17台云服务器

打穿云上内网

通过cf使其执行命令

cf alibaba ecs exec -c whoami -i i-ufXXXXXXXx

打穿云上内网

至此17台服务器,全部拿下。

当然我们也可以使用cf的一键接管控制台,命令如下:

cf alibaba console

执行此命令他会直接创建一个控制台账户,直接去登录即可。控制了控制台就相当于控制了内网的域控。

这里我没有使用该方法,动静太大。搬运的图直接看下就行。

打穿云上内网

登录后界面如下:

打穿云上内网

该文章借鉴了TeamsSix大佬写的《我用CF打穿了他的云上内网》

工具连接:

         关注公众号回复【穿越火线】获取工具。

原文始发于微信公众号(KJ安全渗透):打穿云上内网

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月11日23:24:46
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   打穿云上内网https://cn-sec.com/archives/1993995.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息