云主机接收到用户的请求后,系统将使用AK对应的相同的SK和同样的认证机制生成认证字符串,并与用户请求中包含的认证字符串进行比对。如果认证字符串相同,系统认为用户拥有指定的操作权限,并执行相关操作;如果认证字符串不同,系统将忽略该操作并返回错误码。
大部分的云服务器都支持AK/SK都认证方式,用于API调用等功能,由于开发的不规范,以及一些其它漏洞,会导致AK/SK泄露。在渗透中,如果发现目标泄露了AK/SK,可以通过AK/SK直接攻击该服务器。
行云管家直接大部分主流的云厂商。
https://yun.cloudbility.com/
如下,目标使用了spring boot 2.0框架,开放了env端点。
存在阿里云aliyun.accesskey和aliyun.secretKey属性,其对应的value进行了脱敏处理。
然后使用InvokeCommand调用命令,输入得到的CommandId
执行脚本
可以直接使用网上自动化的利用工具,简单便捷。
https://github.com/iiiusky/alicloud-tools
指定AK/SK 获取主机列表
指定AK/SK,实例ID,和执行的命令。
成功接收到反弹的shell。
图形化工具
https://github.com/mrknow001/aliyun-accesskey-Tools/releases/tag/1.0
网上的大多数文章都是对阿里云的AK/SK进行利用。
然而实际情况中可能遇到其它的云主机AK/SK泄露。
如:
亚马逊云
多看官方的开发者文档
参考链接:
https://www.freebuf.com/articles/web/255717.html
http://r3start.net/index.php/2020/10/23/738
云帮手这款工具软件。不仅仅是云主机扫描系统漏洞的需要,而且还满足了云主机系统修复和后续的拓展需要。这款软件就叫云帮手,值得一提的同类软件有不少是付费版的,但是这款软件是免费的。
欢迎分享,转载请注明来源:夏雨云
评论列表(0条)