记一次关于云的渗透过程
记一次关于云的渗透过程
这里写目录标题
- 记一次关于云的渗透过程
- 前言
- NACOS权限认证绕过漏洞利用
- 拿到配置文件
- 连接数据库
- AWS AKSK云利用
- AWS s3存储桶连接
- 最后
前言
今天遇到了一个目标站点,说实话,小Tiamo对云相关技术之前并不熟悉,这是第一次尝试利用。前期的信息收集部分就不详细展开了。
NACOS权限认证绕过漏洞利用
拿到配置文件
本来我计划先通过 NACOS 历史漏洞——权限认证绕过漏洞(CVE-2021-29441)来尝试进入系统,结果发现目标的 NACOS 存在弱口令,直接通过弱口令就成功进入了。
进入后,我发现了一些配置文件,通过查看这些配置文件,成功获取到了 AWS S3 存储桶的 AK/SK(访问密钥和秘密密钥),还拿到了 MySQL 数据库的账号密码,以及 Redis 的账号密码。另外,还有一堆 AK/SK 是属于 AWS 的,但我当时还不太清楚如何利用。
各种配置都有,小T这边也是边做边学
连接数据库
成功连接上数据库后,我本以为这已经算是取得了一定成果,但后来意识到云的部分还没有进行利用。
在数据库中,我找到了一些账号密码,但通过 cmd5 等工具尝试破解密码时没有成功,感觉有些无从下手。于是,我打算先去查看一下之前获取到的存储桶里是否有备份文件,说不定能从中找到一些有用的信息。
AWS AKSK云利用
我测试了几个获取到的 AK/SK,发现只有一个能够成功连接。经过向大佬请教分析,得知这是因为只有特定的白名单 IP 才能进行连接。
AWS s3存储桶连接
由于我对云技术之前没有系统学习过,完全是现学现用。我找了几款软件,最终选择了使用 CloudBerry Explorer 来连接存储桶。连接成功后,我初步查看了一下存储桶内的信息,但对深度利用还不太熟悉。
在存储桶里,我发现了一个名为
id_rsa_a.pub
的文件,这不正是 SSH 连接时需要用到的公钥文件吗?查看后确认它是属于 root 用户的。
既然是 root 用户的公钥文件,那就可以直接尝试通过 SSH 连接了。
最后
经过这次实践,我深刻认识到自己还有很多不足之处,感觉自己就像是只适合在保安亭当保安的水平,稍微复杂一点的思路就完全跟不上。后面的内网部分更是让我毫无头绪。在后续收集其他资产的过程中,我也越发意识到自己与高手之间存在很大的差距,还需要继续努力学习和提升。