利用工具 heapdump_tool.jar(github.com/wyzxxz/heapdump_tool)对其进行解析。
输入 access 让其进行查找,看看能发现些什么。
发现存在 obs,那么接下来直接搜索 obs,看看是否泄露了 AK/SK。
云厂商选择华为云,别名随便填写,填入相应的 accesskey 和 secretkey。
填写完后点击保存并查找,即可在资产列表里查看(当然,并不一定总是成功利用,有可能是已失效的凭据,看运气)。
点击接管,会有一个默认的用户名,建议修改。
点击确定后便会告诉你接管成功,并显示登录的地址、用户名还有密码(密码是自动生成的,且很复杂,在接管记录里可以查看,但建议还是另保存一份)。
成功登录。
由于该工具暂时不支持华为云的存储桶,
所以使用官方的 OBS Browser+(support.huaweicloud.com/browsertg-obs/obs_03_1003.html)。
原文始发于微信公众号(走在网安路上的哥布林):从信息泄露到云服务接管
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论