云安全渗透

云服务

T Wiki https://wiki.teamssix.com/CloudService/IAM/the_big_iam_challenge_writeup.html

https://cloudsec.huoxian.cn/docs/articles/tencentcloud/tencent_cvm

这里详细介绍了可能的漏洞点

搭配一个挑战赛靶场,https://bigiamchallenge.com/,我只做了前两个,后面的对我来讲有点难

总的来讲,一般都是:

配置方面有所疏忽:

(权限问题、(反编译小程序/app、js导致的凭证泄露),导致了漏洞

另外SSRF的利用,与传统的不同的是,在ssrf的存在处输入时,如

1
http://ip/latest/meta-data

可以获取云服务器的一些元数据,如ram(可获得临时凭证)

对于配置问题,可能的其它点有:

  • 根目录虽然拒绝访问,但是可以爆破目录,换句话说可以访问子目录,或文件,这个在实战中已经体会到了

    ​ 比如云上的图片,具体到文件才可以访问,这已经是一个安全的配置方式了,否则访问根目录时就会得到所有文件信息

  • Bucket名称的爆破,其实也就是子域名爆破

    ​ 对于阿里云来讲,有一个接管问题,就是当提示NoSuchBuckets时,利用自己的阿里云账号,创建同样的名称即可,再建一个html文件提供访问,用于钓鱼

  • PUT任意文件上传覆盖

其它参考

云安全知识库 https://cloudsec.huoxian.cn/

利用方式 https://zone.huoxian.cn/d/2590-aws

云安全工具 https://cloud.hacktricks.xyz/pentesting-cloud/pentesting-cloud-methodology

云安全汇总 https://wiki.teamssix.com/cloudsecurityresources/#_0x03-%E9%9D%B6%E5%9C%BA

  • 版权声明: 本博客所有文章除特别声明外,著作权归作者所有。转载请注明出处!
  • Copyrights © 2023-2025 是羽泪云诶
  • 访问人数: | 浏览次数:

请我喝杯咖啡吧~

支付宝
微信