张春 发表于 2023-7-27 23:07:04

攻防演练:渗透测试云上初体验

前言

免责声明:涉及到的所有技术仅用来学习交流,严禁用于非法用途,未经授权请勿非法渗透。否则产生的一切后果自行承担!
该渗透测试项目为已授权项目,本文已对敏感部分做了相关处理。
渗透测试本质还是在于信息收集,信息收集的越多,攻击面就越广,成功拿下主机的几率就越大。本文记一次对授权目标进行渗透时信息收集到目标站点下的一个子域名中存在信息泄露,从泄露的内容入手拿下云主机,实现云主机的接管,从而拿到管理所有阿里云资源的权限。
从信息泄露到云上攻防

在laravel框架的.env配置文件中,默认调试功能debug是开启的。当使程序报错时。在前台会返回报错详情、环境变量、服务器配置等敏感信息。
简单来讲就是报错页面会泄露敏感数据,如:各数据库的账号密码、mail账号密码,AK及SK等。
https://img2023.cnblogs.com/blog/3082464/202307/3082464-20230727135335925-561729022.png#pic_center
数据库密码泄露:

https://img2023.cnblogs.com/blog/3082464/202307/3082464-20230727135425284-1849647769.png#pic_center
https://img2023.cnblogs.com/blog/3082464/202307/3082464-20230727135434425-2098959675.png#pic_center
https://img2023.cnblogs.com/blog/3082464/202307/3082464-20230727135441863-187962347.png#pic_center
https://img2023.cnblogs.com/blog/3082464/202307/3082464-20230727135452389-453003352.png#pic_center
这里可以直接写入shell,再进行数据库提权。由于本篇重点在云上,所以具体操作不再赘述。之后会出相关文章!
https://img2023.cnblogs.com/blog/3082464/202307/3082464-20230727135519946-1217275128.png#pic_center
云上攻防

AK、SK泄露:


开启第一次的云上攻防体验
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
页: [1]
查看完整版本: 攻防演练:渗透测试云上初体验