通过信息收集发现子域为xx.xx.com网站,打开先找功能点,测试登录,是微信扫描登录,自己太菜,测试一圈没测出来什么
指纹识别发现是js开发,如果登录或者找回密码不是扫码登录的话,八成是前端验证,可惜没有如果.
js开发还有可能存在接口未授权,打开熊猫头插件,把这些路径放到burp去跑一遍,无果
继续向下翻发现泄露accessKeyId和accessKeySecret,域名处也泄露了储存桶域名信息
设置的挺好,没有权限,下一个用ak连接oss
那么问题来了,连接oss不知道哪个平台怎么办,这就要通过“字符特征”来判断,这个文章就对常见平台ak标识做了整理
https://wiki.teamssix.com/cloudservice/more/
发现上面ak标识上面有accessKeyId: LTAI,尝试去连接
成功oss储存桶接管,高危漏洞到手
尝试利用cf框架能不能接管整个云,输入cf config配置文件,选择阿里云
继续输入备注,防止忘记
输入ak信息
回车继续输入秘钥,秘钥就是accessKeySecret后面的
这样就配置完成了,继续输入cf alibaba perm,查看当前访问凭证的权限
输入cf alibaba console 接管控制台
还有一种方法,用行云管家都行
所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.
没看够~?欢迎关注!
分享本文到朋友圈,可以凭截图找老师领取
上千教程+工具+靶场账号哦
分享后扫码加我!
代理池工具撰写 | 只有无尽的跳转,没有封禁的IP!
点赞+在看支持一下吧~感谢看官老爷~
你的点赞是我更新的动力
原文始发于微信公众号(掌控安全EDU):敏感信息泄露到接管云服务器
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论