云场景攻防:公有云,私有云,混淆云,虚拟化集群,云桌面等一、演示案例-云服务-弹性计算服务器-元数据&SSRF&AK
云厂商攻防:阿里云,腾讯云,华为云,亚马云,谷歌云,微软云等
云服务攻防:对象存储,云数据库,弹性计算服务器(云服务器),VPC&RAM等
云原生攻防:Docker,Kubernetes(k8s),容器逃逸,CI/CD等
元数据表明
实例元数据(metadata)包罗了弹性计算云服务器实例在阿里云体系中的信息,您可以在运行中的实例内方便地查看实例元数据,并基于实例元数据配置或管理实例。(根本信息:实例ID、IP地址、网卡MAC地址、操纵体系类型等信息。实例标识包罗实例标识文档和实例标识签名,所有信息均实时天生,常用于快速辨别实例身份。)
阿里云元数据地址:http://100.100.100.200/细节方面可通过访问官网找元数据访问触发阐明
腾讯云元数据地址:http://metadata.tencentyun.com/
华为云元数据地址:http://169.254.169.254/
亚马云元数据地址:http://169.254.169.254/
微软云元数据地址:http://169.254.169.254/
谷歌云元数据地址:http://metadata.google.internal/
阿里云例子:https://help.aliyun.com/zh/ecs/user-guide/manage-instance-metadata
腾讯云例子:https://cloud.tencent.com/document/product/213/4934
curl http://100.100.100.200/latest/meta-data/
curl http://100.100.100.200/latest/meta-data/ram/security-credentials/
curl http://100.100.100.200/latest/meta-data/ram/security-credentials/ecs
CF 云渗出框架项目:https://wiki.teamssix.com/CF/
cf config
能看这么多东西是授权的权限高,假如权限低的话能看的东西就很少。
curl http://100.100.100.200/latest/meta-data/获取ecs临时凭证
curl http://100.100.100.200/latest/meta-data/ram/security-credentials/
curl http://100.100.100.200/latest/meta-data/ram/security-credentials/ecs
CF 云渗出框架项目:https://wiki.teamssix.com/CF/二、演示案例-云服务-云数据库-外部连接&权限提升
1、帐号密码三、演示案例-云上攻防-如何使用SSRF直接打穿云上内网
源码配置中找到(几率高)或爆破手段(几率低)
2、连接获取
白名单&外网 直接Navicat支持连接
内网需要其中内网某一个服务器做转发
3、AK使用(权限提升)
CF 云渗出框架项目:https://wiki.teamssix.com/CF/
这里的 SSRF 漏洞触发点在 UEditor 编辑器的上传图片功能中,下面我们尝试让服务器从 https://baidu.com?.jpg 获取图片。
欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) | Powered by Discuz! X3.4 |