01
常规的信息收集,我习惯直接扔ARL跑,结果一跑吓一跳。
直接访问xxx.com/.ssh/id_rsa
即可访问到私钥
然后又看了看公钥xxx.com/.ssh/known_hosts
02
利用姿势
发现存在gitee.com的公钥
遂开始联想,是否可以利用私钥直接连接gitee
将私钥下载下来以后尝试 ssh [email protected]
连接成功
可以肯定该私钥有在gitee上面进行使用,但是因为响应的用户名名称是Anonymous,代表该私钥只是配置在某个仓库上,而不是配置在用户上。
那现在就需要找到那个配置了私钥的仓库地址进行clone
继续查看文件泄露,看看有没有泄露git信息
果然,在其他站点有泄露git
拼接一下路径 xxx.com/.git/config访问
接下来就是利用git直接将此项目clone下来进行代码审计
后话:
通过代码审计也是审出许多的高危洞,又通过上述的方式,利用私钥又拿到其他项目的源码,进一步审计,拿下多个0day
已有啦老师授权,博客原文地址:
http://lalala.wiki/2023/12/05/37
原文始发于微信公众号(梅苑安全学术):记一次ssh私钥泄露导致的供应链失陷
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论