“ 想全是问题,做全是答案!”
再帮学校的某系统做测试的时候,发现泄露了osskey,虽然之前也有发现过但都没有深入利用,此次正好深入利用一下,扩展一下自己的知识面。
01
—
发现osskey
在对该学校的某系统做测试的时候,就发现页面的一些图片路径都是在阿里云的图床上,当时就觉得js里可能会有osskey,但是直接f12你是搜不到的,当在对该系统目录爆破后,发现很多隐藏的路径,然后继续f12搜索accesskey,最终在一个/adminxxxxx/路径下发现泄露的osskey。(因为漏洞没修复这里直接不截图了,路径胡诌的)
02
—
通过CF工具进行深入利用
开始之前这里先简单介绍一下这个工具,CF 是这个工具的名字,通过它可以很方便的进行云上内网渗透,比如一键在所有实例上执行命令、一键接管控制台、一键列出云服务资源等等。(工具地址在文章最后。)
cf config
使用该命令配置cf,选择阿里云。
之后输入别名和osskey。
cf alibaba perm #查看权限
直接就是root权限。cf直接给你列出来了能执行的操作。
cf alibaba oss ls #列出oss资源
简单列了一下oss资源,发现10w+,这个oss挺大啊。可以通过如下命令查看前n个存储桶,比如前十个。
cf alibaba oss ls -n 10
当然也可以下载存储桶文件,具体的命令看cf的手册。
我们主要的目的当然是控制云服务器了。
使用命令列出ECS。
cf alibaba ecs ls
发现存在17台云服务器
通过cf使其执行命令
cf alibaba ecs exec -c whoami -i i-ufXXXXXXXx
至此17台服务器,全部拿下。
当然我们也可以使用cf的一键接管控制台,命令如下:
cf alibaba console
执行此命令他会直接创建一个控制台账户,直接去登录即可。控制了控制台就相当于控制了内网的域控。
这里我没有使用该方法,动静太大。搬运的图直接看下就行。
登录后界面如下:
该文章借鉴了TeamsSix大佬写的《我用CF打穿了他的云上内网》
工具连接:
关注公众号回复【穿越火线】获取工具。
原文始发于微信公众号(KJ安全渗透):打穿云上内网
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论