防范Laravel框架敏感数据泄露及云上攻防技巧
免责声明: 本文涉及的所有技术仅供学习交流使用,严禁用于非法活动。未经授权,请勿进行非法渗透行为,否则后果自负。该渗透测试项目已得到授权,本文已对敏感内容进行处理。
Laravel框架敏感数据泄露
在Laravel框架的.env配置文件中,默认情况下调试功能debug是开启的。当程序报错时,前台会返回包括报错详情、环境变量以及服务器配置等敏感信息。
简言之,报错页面可能泄露诸如各数据库的账号密码、邮件账号密码,Access Key及Secret Key等信息。
数据库密码泄露:
在这种情况下,攻击者可以直接写入shell,并进行数据库提权。由于本文重点在云上攻防,具体操作将不再详述,敬请关注后续相关文章。
云上攻防
AK、SK泄露:
获取到泄露的Access Key和Secret Key后,即可开启第一次云上攻防体验。
行云管家:
注意:在这一步,实际上已经可以交差了。在渗透测试中切勿重置密码!获取到实例信息及IP信息即可进行汇报。
使用工具:
这里我们使用了TeamsSix大佬开发的工具CF,该工具可帮助执行一系列操作:
- 配置访问凭证
- 列出当前访问凭证的云服务资源
- 列出当前访问凭证的权限
- 查看权限、网络信息(可一键执行whoami、id、hostname、ifconfig)
- 指定执行命令
- 使用-f选项指定执行命令的文件
接管控制台:
使用 cf alibaba console 命令可以接管云平台控制台。需要注意的是,该命令会自动创建一个名为 crossfire 的用户。因此,当蓝队发现自己的云平台用户中有一个叫 crossfire 的用户时,基本上可以判断是否遭受了攻击。对于红队来说,如果不希望被发现,可以使用 -u 参数来指定用户名,这样可以增加蓝队的分析难度,例如:cf alibaba console -u JulySec。
取消接管:
养成好习惯,使用 cf alibaba console cancel 命令取消对控制台的接管。
补充:
还可以使用大佬开发的Aliyun-AK Tools执行命令。
暂无评论内容