写点什么

网络安全之一个渗透测试小案例

发布于: 5 小时前

0. 起因:

几天前,收到一个国外目标(公司)的渗透测试任务,时间为两周;


大概看了一下目标是类似于国内阿里云那样提供云服务的平台;



常规信息收集过后,尝试渗透三天无果... 于是下班前只能祭出我的"大杀器"---缝合怪.py。缝合了一些好用的扫描器,一键 XRAY 多线程批量扫 + 自动添加任务到 AWVS + 自动添加任务到 arl + ...加入资产后就下班回家了。


到了第二天一看扫描结果,心里暗道不妙,md 坏起来了啊。。。




扫描器里一个洞都没,goby 里所有资产显示只开放两个端口 80、443。




不慌,问题不大,时间还长,接下来要做的,就是整理思路,重新来过。


在重新整理之前收集到的资产中,发现测试目标的旁站有一个有趣的 404 页面:



NoSuchBucket + BucketaName


想到了 阿里云 的 bucket 劫持漏洞,幸福来得太突然了。

1. 经过:

使用测试账号登录自己的云平台尝试进行劫持:1.点击对象存储服务:



2.点击创建桶:



3.桶的名字为 BucketName 字段:



4.将访问控制权限更改为公共读写:



5.点击对象,创建 hack.txt:



6.完成后刷新http://321.asd.com为如下:



发现 BucketName 字段消失了,原来的 NoSuchBucket 也变成了 NoSuchCustomDomain,说明我们的修改对它造成了影响!7.NoSuchCustomDomain?那我们就来给他设置一个,点击域名管理尝试绑定域名:



8.访问http://321.asd.com/



9.访问:http://321.asd.com/hack.txt (hack.txt 为我们刚才上传的)


(后期尝试上传图片,html 等文件均可)


[图片上传中...(image.png-8136f3-1631536782821-0)]


劫持成功!拿来吧你!


2. 结果:

  1. 删除该桶后,http://321.asd.com/恢复bucket字段:



漏洞危害:劫持 Bucket,并开放匿名读取功能。可以挂黑页或引用 js 文件,攻击者可以上传恶意 js 文件,去盗取用户信息。。。


2021最新整理网络安全\渗透测试/安全学习(全套视频、大厂面经、精品手册、必备工具包)一>点我<一


  1. 还有几天时间,接着搞搞(ji xu mo yu),渗透测试一定要耐心并且专注~

用户头像

我是一名网络安全渗透师 2021.06.18 加入

关注我,后续将会带来更多精选作品,需要资料+wx:mengmengji08

评论

发布
暂无评论
网络安全之一个渗透测试小案例