问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
云主机秘钥泄露及利用
云平台作为降低企业资源成本的工具,在当今各大公司系统部署场景内已经成为不可或缺的重要组成部分,并且由于各类应用程序需要与其他内外部服务或程序进行通讯而大量使用凭证或密钥,因此在漏洞挖掘过程中经常会遇到一类漏洞:云主机秘钥泄露。此漏洞使攻击者接管云服务器的权限,对内部敏感信息查看或者删除等操作。此篇文章围绕如何发现秘钥泄露、拿到秘钥后如何利用展开。
前言: --- 云平台作为降低企业资源成本的工具,在当今各大公司系统部署场景内已经成为不可或缺的重要组成部分,并且由于各类应用程序需要与其他内外部服务或程序进行通讯而大量使用凭证或密钥,因此在漏洞挖掘过程中经常会遇到一类漏洞:云主机秘钥泄露。此漏洞使攻击者接管云服务器的权限,对内部敏感信息查看或者删除等操作。此篇文章围绕如何发现秘钥泄露、拿到秘钥后如何利用展开。 0X01漏洞概述:(ak、sk拿到后的利用,阿里云、腾讯云。) ------------------------------- 云主机通过使用Access Key Id / Secret Access Key加密的方法来验证某个请求的发送者身份。Access Key Id(AK)用于标示用户,Secret Access Key(SK)是用户用于加密认证字符串和云厂商用来验证认证字符串的密钥,其中SK必须保密。 云主机接收到用户的请求后,系统将使用AK对应的相同的SK和同样的认证机制生成认证字符串,并与用户请求中包含的认证字符串进行比对。如果认证字符串相同,系统认为用户拥有指定的操作权限,并执行相关操作;如果认证字符串不同,系统将忽略该操作并返回错误码。 AK/SK原理使用对称加解密。 0x02秘钥泄露常见场景 ------------ 通过上面描述我们知道云主机密钥如果泄露就会导致云主机被控制,危害很大。 在漏洞挖掘过程中常见的泄露场景有以下几种: 1、报错页面或者debug信息调试。 2、GITHUB关键字、FOFA等。 3、网站的配置文件 4、js文件中泄露 5、源码泄露。APK、小程序反编译后全局搜索查询。 6、文件上传、下载的时候也有可能会有泄露,比如上传图片、上传文档等位置。 7、HeapDump文件。 0x03实战举例 -------- ### 案例一:HeapDump文件中的ak\\sk泄露 HeapDump[文件](https://www.eolink.com/news/tags-985.html)是JVM虚拟机运行时内存的一个快照,通常用于性能分析等,但是因为其保存了对象、类等相关的信息,如果被泄露也会造成信息泄露。 1、Spring Actuator heapdump文件造成的秘钥泄露。 扫描工具:<https://github.com/F6JO/RouteVulScan> 解压工具:[https://github.com/wyzxxz/heapdump\_tool](https://github.com/wyzxxz/heapdump_tool) 访问某一网站时进行测试发现存在spring未授权,此时查看是否有heapdump文件,下载解压,全局搜索可发现秘钥泄露。 ![](https://shs3.b.qianxin.com/butian_public/f147875cc25d7241341ae52bd035591adb9ab4df804be.jpg) 2、通过暴破路径的方式获取。 在文件存储位置会有一些敏感文件泄露,比如请求下载云服务器上某文件时候抓包分析。可以在请求位置暴破文件名,云服务器会返回带有访问秘钥的敏感文件。 ![](https://shs3.b.qianxin.com/butian_public/f94228838f1b811890fc4478d8fd4674090f17f17b732.jpg) 得到文件地址后访问下载,下载后用工具爬取内容。发现泄露ak\\sk ![](https://shs3.b.qianxin.com/butian_public/f338368e6087b8ff1cda7998be3a780966035e63c46f6.jpg) 工具链接:<https://github.com/whwlsfb/JDumpSpider> ### 案例二:Js文件泄露秘钥 使用工具:[truffle](https://cn-sec.com/archives/tag/truffle)hog ![](https://shs3.b.qianxin.com/butian_public/f8631887207d9fdc52bd90d25d01b554a8a649cd97696.jpg) 访问某网站,使用插件[truffle](https://cn-sec.com/archives/tag/truffle)hog探测,会在Findings位置显示是否有密钥泄露。(网站采用异步加载也适用) ![](https://shs3.b.qianxin.com/butian_public/f67232448d23f53ba1e2c22bd6f06f81f2bd4a86f4290.jpg) ![](https://shs3.b.qianxin.com/butian_public/f208322f7f132490a4ad0f5ac8d0b52c8a9bdbc1d4b17.jpg) ![](https://shs3.b.qianxin.com/butian_public/f962666f0089dec9d9631bd7ea3893216765d4ac63195.jpg) ### 案例三:小程序上传等功能点泄露。 某小程序打开后在个人中心头像位置 ![](https://shs3.b.qianxin.com/butian_public/f983987ddc7a8eb8341854c2210cc3e33622be4e5e07f.jpg) 点击头像抓包: ![](https://shs3.b.qianxin.com/butian_public/f627154144fc63efdee30887097770f816874783065bf.jpg) 可以看到accesskeyid\\acesskeysecret泄露。 渗透测试过程中可以多关注上传图片、下载文件、查看图片等等位置,说不定就有ak\\sk泄露。 ### 案例四:配置信息中的ak\\sk泄露 常见的nacos后台配置列表,打开示例可以看到一些配置信息,可以看到有ak\\sk泄露。 ![](https://shs3.b.qianxin.com/butian_public/f470937b3f270b909ac697d27460ec6038db9586af834.jpg) ![](https://shs3.b.qianxin.com/butian_public/f228364523d272903864738adeec08958e18b9e3d7fd1.jpg) 0x04漏洞利用 -------- ### 1、ak\\sk接管存储桶。 使用工具或者云主机管理平台可以直接接管存储桶,接管桶后可以对桶内信息进行查看、上传、编辑、删除等操作。 OSS Browser--阿里云官方提供的OSS图形化管理工具 <https://github.com/aliyun/oss-browser> ![](https://shs3.b.qianxin.com/butian_public/f6664467e972e705e87828473b00136ab5fb517ad1390.jpg) ![](https://shs3.b.qianxin.com/butian_public/f821245725ae0dd87e1908c67ab19cec4053674424de8.jpg) ![](https://shs3.b.qianxin.com/butian_public/f4135072f0d64b212c91164da77290b32b939ac9c74e7.jpg) 可以看到登入存储桶后可以查看、上传、删除、下载桶内文件,造成存储桶接管的危害。 腾讯云云主机接管平台: <https://cosbrowser.cloud.tencent.com/web/bucket> ![](https://shs3.b.qianxin.com/butian_public/f190404b632926c806770e2c5e621346249847ba9868c.jpg) ![](https://shs3.b.qianxin.com/butian_public/f304298a205659f5524b29d2884b868d62bf170c2f39b.jpg) 行云管家(支持多家云主机厂商): ![](https://shs3.b.qianxin.com/butian_public/f343936eb8d9e1bcac4972970df4c01bc36526231ec46.jpg) 可以选不同厂商的云主机导入。 ![](https://shs3.b.qianxin.com/butian_public/f60563660ad3ede3083589bff24bc1f1de433faeed752.jpg) 选择主机导入: ![](https://shs3.b.qianxin.com/butian_public/f51705683222a31017a1983d59152ceaa8d752112c27a.jpg) 通过行云管家接管主机后,不仅可以访问OSS服务,还可以直接重置服务器密码,接管服务器。 ![](https://shs3.b.qianxin.com/butian_public/f683496312fcb9be47d4a6ed2b7c2972dcf0d3ddc9fb8.jpg) ![](https://shs3.b.qianxin.com/butian_public/f29736349db7c86d7466e21e7232fcbc8d17126c94c93.jpg) 可以对主机进行重启、暂停、修改主机信息等操作。 ### 2、拿到ak\\sk后可以尝试对主机进行命令执行。 CF 云环境利用框架 <https://github.com/teamssix/cf/releases> ![](https://shs3.b.qianxin.com/butian_public/f432955fc259b4cbb866940e85582b27936ba4c4630b8.jpg) ![](https://shs3.b.qianxin.com/butian_public/f740597747c79bd57540a2a29541a611150c4a82f3b18.jpg) 使用cf查看该主机可做的操作权限,可以看到能执行命令。 ![](https://shs3.b.qianxin.com/butian_public/f570090012d18b9888edd90a2e7263fe5c5f628335b26.jpg) cf tencent cvm exec -c whoami等等。 详情参考:<https://wiki.teamssix.com/CF/ECS/exec.html> 针对阿里云主机rce 工具链接:<https://github.com/mrknow001/aliyun-accesskey-Tools> 输入ak\\sk查询主机,选择主机名填入,查看云助手列表是true或者false,为true可执行命令。 ![](https://shs3.b.qianxin.com/butian_public/f789036ca4397cb040b0ec0560e1608568107cac4c7a7.jpg)
发表于 2023-07-21 09:00:01
阅读 ( 9984 )
分类:
渗透测试
4 推荐
收藏
0 条评论
请先
登录
后评论
中铁13层打工人
72 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!