电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 635 人浏览分享

云主机AKSK泄露利用

[复制链接]
635 0
AK/SK认证

云主机通过使用Access Key Id / Secret Access Key加密的方法来验证某个请求的发送者身份。Access Key IdAK
用于标示用户,Secret Access Key SK是用户用于加密认证字符串和云厂商用来验证认证字符串的密钥其中SK必须
保密。 AK/SK原理使用对称加解密。

云主机接收到用户的请求后,系统将使用AK对应的相同的SK和同样的认证机制生成认证字符串,并与用户
请求中包含的认证字符串进行比对。如果认证字符串相同,系统认为用户拥有指定的操作权限,并执行相
关操作;如果认证字符串不同,系统将忽略该操作并返回错误码。

AK/SK泄露

大部分的云主机都支持AK/SK都认证方式,用于API调用等功能,由于开发的不规范,以及一些其它漏洞可能会
导致AK/SK泄露。在渗透中,如果发现目标泄露了AK/SK,可以通过AK/SK直接攻击其对应的云服务器。

AK/SK利用

行云管家直接大部分主流的云厂商。

https://yun.cloudbility.com/

QQ截图20220628104518.png

选择对应厂商,通过AK/SK凭证对主机进行绑定。

555.png

AK/SK验证通过,选择绑定的云主机。

641.png

绑定成功,可以直接重置操作系统登录密码。(取得客户授权后操作)

QQ截图20220628110154.png

实战利用

阿里云AK/SK泄露

如下,目标使用了spring boot 2.0框架,开放了env端点。

存在阿里云aliyun.accesskey和aliyun.secretKey属性,其对应的value进行了脱敏处理。

QQ截图20220628110251.png

尝试获取脱敏的属性明文。
需要补课的参考我之前的文章。
https://www.jianshu.com/p/ae4be3af5231
目标网站存在/actuator/jolokia 接口且使用了 jolokia-core 依赖,直接尝试使用第一种方法获取明文
大多数情况通过下载应用实时的 JVM 堆信息,获取明文
修改arguments为想要获取的属性值。

54.png

成功获取到aliyun.accesskey、aliyun.secretKey的明文信息。

使用行云管家输入获取的AK/SK绑定主机。可以查看到主机的实例ID,所属地区等信息。

8.png

最终目的是获取服务器权限,由于没有取得客户允许,不能随意重置操作系统密码。

查看阿里云官方的api使用。

https://api.aliyun.com/#/?product=Ecs

在左上方搜索框,搜索相关命令执行的操作方法。

6.png

RunCommand为执行命令。

CreateCommand是创建命令和InvokeCommand调用命令一起使用。

首先尝试直接执行命令:

选择熟悉的脚本语言,本次使用python

RegionId为地域ID,通过行云管家获取到

RunShellScript:适用于Linux实例Shell脚本。

CommandContent:对bash反弹shell命令进行Base64编码

InstanceId:通过行云管家获取到实例ID

5.png

正确输入后,可以调试SDK代码执行脚本,也可以把脚本内容粘贴到本地执行。

4.png

执行成功后远程vps没有接收到反弹的shell,原因未知。

查看其他师傅的利用文章使用的CreateCommand创建命令和InvokeCommand调用命令进行反弹shell操作。

首先使用CreateCommand创建命令,输入对应信息。

3.png

执行脚本,获取到返回的CommandId

2.png

然后使用InvokeCommand调用命令,输入得到的CommandId

1.png

执行脚本

0.png

vps成功接收到反弹的shell

QQ截图20220628112146.png

工具自动化

可以直接使用网上自动化的利用工具,简单便捷。

https://github.com/iiiusky/alicloud-tools

指定AK/SK 获取主机列表

./AliCloud-Tools  -a xxx -s xxx ecs --list

QQ截图20220628112332.png

指定AK/SK,实例ID,和执行的命令。

./AliCloud-Tools  -a xxx -s xxx ecs exec -I xxx -c "whoami"

QQ截图20220628112704.png

成功接收到反弹的shell。

12853.png

图形化工具

https://github.com/mrknow001/aliyun-accesskey-Tools/releases/tag/1.0

947.png

其它云主机AK/SK利用

网上的大多数文章都是对阿里云的AK/SK进行利用。

然而实际情况中可能遇到其它的云主机AK/SK泄露。

如:

亚马逊云

666.png

七云牛

665.png

在行云管家列表内的可以直接绑定去管理。

https://yun.cloudbility.com/

222.png

不在列表内的,需要去查看官方的API文档,然后根据文档进行进一步的利用。

以七牛云举例,其官方开发者中心描述了如何使用AK/SK对服务器进行管理。

221.png

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.