做项目时候发现AWS与某云OSS的AccessKey,然后去某云官网看文档发现很多有意思的东西。
文章结构:
-
渗透场景
-
云术语了解
-
创建一个OSS
-
访问控制了解
-
Access Key身份验证了解
-
OSS三种连接方式
-
实际案例复现
-
OpenAPI Explorer调用执行ECS命令
-
如何防护
-
RAM用户
渗透场景
-
APK文件中存放Access Key;
-
Github查找目标关键字发现Access Key与AccessKey Secret;
-
拥有WebShell低权限的情况下搜集阿里云Access Key利用;
云术语概述
RDS
-
关系型数据库服务(Relational Database Service,简称 RDS)是一种稳定可靠、可弹性伸缩的在线数据库服务。
-
RDS 采用即开即用方式,兼容 MySQL、 SQL Server 两种关系型数据库,并提供数据库在线扩容、备份回滚、性能监测 及分析功能。
-
RDS 与云服务器搭配使用 I/O 性能倍增,内网互通避免网络瓶颈。
对象存储 OSS(理解为网盘)
-
对象存储(Object Storage Service),是阿里云对外提供的海量、安全和高可靠的云存储服务。
-
RESTFul API 的平台无关性,容量和处理能力的弹性扩展,按实际容量付费真正使您专注于核心业务。
ODPS
-
Open Data Processing Service,是基于阿里云完全自主知识产权的云计 算平台构建的数据存储与分析的平台。
-
ODPS 提供大规模数据存储与数据分析, 用户可以使用 ODPS 平台上提供的数据模型工具与服务,同时也支持用户自己发布数据分析工具。
ECS
-
云服务器(Elastic Compute Service,简称ECS)
安全组
-
安全组是一种虚拟防火墙,具备状态检测和数据包过滤功能,用于在云端划分安全域。
-
同一安全组内的ECS实例之间默认内网网络互通。
购买开通,创建Bucket(存储空间):
取名为狗子的OSS
OSS外网地址由:https://[Bucket名称].oss-区域.aliyuns.com 组成
guizideoss.oss-cn-beijing.aliyuncs.com
在渗透期间看到这段地址或者在配置文件中多留意一下。
访问控制
-
对 OSS 的资源访问分为拥有者访问、第三方用户访问。这里的拥有者指的是 Bucket 的拥有者,也称为开发者。
-
第三方用户是指访问 Bucket 里资源的用 户。访问又分为匿名访问和带签名访问。
-
对于 OSS 来说,如果请求中没有携带 任何和身份相关的信息即为匿名访问。
-
带签名访问指的是按照 OSS API 文档中 规定的在请求头部或者在请求 URL 中携带签名的相关信息。
-
OSS 提供 Bucket 和 Object 的权限访问控制。
Access Key身份验证
-
某云用户可以在管理控制台里自行创建 Access Key,Access Key是由AccessKey ID 和 AccessKey Secret 组成。
-
其中 ID 是公开的,用于标识用户身份,Secret 是秘密的,用于用户鉴别。
-
当用户向 OSS 发送请求时,需要首先将发送的请求按照 OSS 指定的格式生成签名字符串;
-
然后使用 AccessKey Secret 对签名字符串进行加密(基于HMAC 算法)产生验证码。
-
验证码带时间戳,以防止重放攻击。
-
OSS 收到请求以后,通过 AccessKey ID 找到对应的 AccessKey Secret,以同样的方法提取签名字符串和验证码,如果计算出来的验证码和提供的一样即认为该请求是有效的;否则,OSS 将拒绝处理这次请求,并返回 HTTP 403 错误。
三种方式来连接:
-
OSS Browser
-
OSSUTIL
-
API Explorer
-
第三方平台
实际案例:
在gayhub、pornhub查找关键词(懂的自然懂,为了不让零基础的人乱搞)
使用行云管家直接导入:
获取OSS数据:
获取ECS主机。
OpenAPI Explorer调用:
更多利用涉及版权问题 请点击阅读原文
本文始发于微信公众号(关注安全技术):云安全-AccessKey渗透中的利用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论