① 網路安全之一個滲透測試小案例
幾天前,收到一個國外目標(公司)的滲透測試任務,時間為兩周;
大概看了一下目標是類似於國內阿里雲那知備樣提供雲服務的平台;
常規信息收集過後,嘗試滲透三天無果... 於是下班前只能祭出我的"大殺器"---縫合怪.py。縫合了一些好用的掃描器,一鍵 XRAY多線程批量掃 + 自動添加任務到AWVS + 自動添加任務到arl + ...加入資產後就下班回家了。
到了第二天一看掃描結果,心裡暗道不妙,md壞起來了啊。。。
掃描器里一個洞都沒,goby里所有資產顯示只開放兩個埠80、443。
不慌,問題不大,時間還長,接下來要做的,就是整理思路,重新來過。
在重新整理之前收集到的資產中,發現測試目標的旁站有一個有趣的404頁面:
NoSuchBucket + BucketaName
想到了 阿里雲 的bucket劫持漏洞,幸福來得太突然了。
使用測試賬號登錄自己的雲平台嘗試進行劫持:
1.點擊對象存儲服務:
2.點擊創建桶:
3.桶的名字為BucketName欄位:
4.將訪問控制許可權更改為公共讀寫:
5.點擊對象,創建hack.txt:
6.完成後刷新 http://321.asd.com為如下 :
發現BucketName欄位消失了,原來的NoSuchBucket也變成了NoSuchCustomDomain,說明我們的修改對它造成了影搭簡毀響!
7.NoSuchCustomDomain?那我們就來給他設置一個,點擊域名管理嘗試綁定域名咐羨:
8.訪問 http://321.asd.com/
9.訪問: http://321.asd.com/hack.txt (hack.txt為我們剛才上傳的)
(後期嘗試上傳圖片,html等文件均可)
[圖片上傳中...(-8136f3-1631536782821-0)]
劫持成功!拿來吧你!
漏洞危害:劫持Bucket,並開放匿名讀取功能。可以掛黑頁或引用js文件,攻擊者可以上傳惡意js文件,去盜取用戶信息。。。
2021最新整理網路安全滲透測試/安全學習(全套視頻、大廠面經、精品手冊、必備工具包)一>點我<一