云上渗透测试初体验:攻防演练实践

防范Laravel框架敏感数据泄露及云上攻防技巧

免责声明: 本文涉及的所有技术仅供学习交流使用,严禁用于非法活动。未经授权,请勿进行非法渗透行为,否则后果自负。该渗透测试项目已得到授权,本文已对敏感内容进行处理。

Laravel框架敏感数据泄露

在Laravel框架的.env配置文件中,默认情况下调试功能debug是开启的。当程序报错时,前台会返回包括报错详情、环境变量以及服务器配置等敏感信息。

简言之,报错页面可能泄露诸如各数据库的账号密码、邮件账号密码,Access Key及Secret Key等信息。

图片[1]-云上渗透测试初体验:攻防演练实践-山海云端论坛

数据库密码泄露:

在这种情况下,攻击者可以直接写入shell,并进行数据库提权。由于本文重点在云上攻防,具体操作将不再详述,敬请关注后续相关文章。

图片[2]-云上渗透测试初体验:攻防演练实践-山海云端论坛
图片[3]-云上渗透测试初体验:攻防演练实践-山海云端论坛
图片[4]-云上渗透测试初体验:攻防演练实践-山海云端论坛
图片[5]-云上渗透测试初体验:攻防演练实践-山海云端论坛
图片[6]-云上渗透测试初体验:攻防演练实践-山海云端论坛

云上攻防

AK、SK泄露:

获取到泄露的Access Key和Secret Key后,即可开启第一次云上攻防体验。

图片[7]-云上渗透测试初体验:攻防演练实践-山海云端论坛

行云管家:

注意:在这一步,实际上已经可以交差了。在渗透测试中切勿重置密码!获取到实例信息及IP信息即可进行汇报。

图片[8]-云上渗透测试初体验:攻防演练实践-山海云端论坛
图片[9]-云上渗透测试初体验:攻防演练实践-山海云端论坛
图片[10]-云上渗透测试初体验:攻防演练实践-山海云端论坛

使用工具:

这里我们使用了TeamsSix大佬开发的工具CF,该工具可帮助执行一系列操作:

  • 配置访问凭证
  • 列出当前访问凭证的云服务资源
  • 列出当前访问凭证的权限
  • 查看权限、网络信息(可一键执行whoami、id、hostname、ifconfig)
  • 指定执行命令
  • 使用-f选项指定执行命令的文件
图片[11]-云上渗透测试初体验:攻防演练实践-山海云端论坛
图片[12]-云上渗透测试初体验:攻防演练实践-山海云端论坛

接管控制台:

使用 cf alibaba console 命令可以接管云平台控制台。需要注意的是,该命令会自动创建一个名为 crossfire 的用户。因此,当蓝队发现自己的云平台用户中有一个叫 crossfire 的用户时,基本上可以判断是否遭受了攻击。对于红队来说,如果不希望被发现,可以使用 -u 参数来指定用户名,这样可以增加蓝队的分析难度,例如:cf alibaba console -u JulySec。

取消接管:

养成好习惯,使用 cf alibaba console cancel 命令取消对控制台的接管。

图片[13]-云上渗透测试初体验:攻防演练实践-山海云端论坛

补充:

还可以使用大佬开发的Aliyun-AK Tools执行命令。

© 版权声明
THE END
喜欢就支持一下吧
点赞12 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容