所有文章

Kerberos协议基础:认证框架与核心安全风险

0 条评论 内网 无标签 晨星运营组

Kerberos协议基础:认证框架与核心安全风险

SSRF漏洞:从理论到国光靶场实战

0 条评论 Web SSRF 晨星运营组

什么是SSRF SSRF是一种由攻击者构造,最终由服务端发起请求的安全漏洞。

web基础3 安全配置,响应与进阶技术解析

0 条评论 Web Web 晨星运营组

web基础2 安全配置,响应与进阶技术解析

web基础2,漏洞与基础请求知识

0 条评论 Web Web 晨星运营组

web基础2,漏洞与基础请求知识

Web基础1,从静态页面到 HTTPS

0 条评论 Web Web 晨星运营组

Web 基础 1,从静态页面到 HTTPS

存储桶攻防到云账号接管

0 条评论 技术交流 无标签 yuc1

对象存储各大云名词:

阿里云:OSS 腾讯云:COS 华为云:OBS
谷歌云:GCS 微软云:Blob 亚马逊云:S3

一、目录遍历:

1、公共读取
2、Policy(listObject)
-权限Bucket授权策略:设置ListObject显示完整结构

二、文件上传:

1、公共读写
2、Policy(ListObjects putobject)
-权限Bucket授权策略:设置ListObject显示完整结构
-权限Bucket读写权限:公共读写直接PUT文件任意上传
PUT /x.x

三、策略修改:

1、Policy(PutBucketPolicy)(未成功)
在腾讯云尝试过不支持匿名用户查看和修改policy,只有经授权的用户才能在腾讯云的api接口处查看和修改policy

四、桶接管:

Bucket存储桶绑定域名后,当存储桶被删除而域名解析未删除,可以尝试接管;
当Bucket显示NoSuchBucket说明是可以接管的,如果显示AccessDenied则不行。

五、AK/SK泄漏:

AccessKeyId,SecretAccessKey特征
在APP,小程序,JS文件等中泄漏导致(搜索,插件检测等)
危害:需要看是哪个用户角色的aksk,配置的是云服务器的就只能管理云服务器,需要看为其分配的策略,云账号的aksk危害最大,可以接管账号上所有云服务器,存储桶,云数据库等。

谷歌浏览器插件推荐
https://github.com/libaibaia/BucketTool
aksk利用工具推荐
https://github.com/dark-kingA/cloudTools

六、元数据:

实例元数据是指实例ID、VPC信息、网卡信息等实例属性信息,支持在ECS实例内部通过访问元数据服务(Metadata Service)获取。
通过该获取方式,您无需登录控制台或调用API,在实例内部即可访问实例信息,可以更便捷、安全地配置或管理正在运行的实例或实例上的程序。

各大云元数据地址:
阿里云元数据地址:http://100.100.100.200/
腾讯云元数据地址:http://metadata.tencentyun.com/
华为云元数据地址:http://169.254.169.254/
亚马云元数据地址:http://169.254.169.254/
微软云元数据地址:http://169.254.169.254/
谷歌云元数据地址:http://metadata.google.internal/

这里使用腾讯云做一个实验
先创建角色,然后为云服务器绑定角色


现在上服务器,使用curl访问一下元数据地址
curl http://metadata.tencentyun.com/latest/meta-data/

然后访问:curl http://metadata.tencentyun.com/latest/meta-data/cam/
腾讯这个不可见,腾讯云是cam,阿里云是ram,访问后可以看到一个security-credentials,再进一步访问就可以看到绑定的角色,在角色目录下就可得到当前角色的aksk

到这里思路就很明显了,去拿到aksk(js泄露,app小程序反编译,ssrf,得到shell后通过元数据拿到aksk)然后根据为这个服务器配置角色的权限大小看后续危害,达到从单个云服务器扩大为账号内所有云服务器,存储桶,云数据库的接管危害。

深入解析XMLDecoder反序列化漏洞:从原理到实战利用

0 条评论 未分类 无标签 晨星运营组

漏洞背景 XMLDecoder反序列化漏洞是一系列相关漏洞的集合: CVE-2017-3506 CVE-2017-10271 CVE-2019-2725123 这三个CVE都是对最初漏洞的不断绕过。CVE-2017-3506的修补方案是禁用object标签,但后续又出现了新的绕过方式,CVE-2019-2725就是因为组件async存在反序列化问题而产生的。...

MISC实例+详细解题思路

0 条评论 misc Misc 晨星运营组

一、MISC 实例 被折叠的显影图纸 文件被加密,直接扔到 010 搜 flag 出答案 光隙中的寄生密钥 图片拖进 随波逐流,binwalk 提取出一个加密压缩包。 ARCHPR 爆破得到密码,解压得到一串字符,16 进制转换为 ASCII 码,base64 解码出答案。 ez_xor 对 16 进制字符串进行异或操作,在转换成 ASCII 码值就得出了 ...

MISC学习指南

0 条评论 misc Misc 晨星运营组

MISC学习指南 01、文件类 使用Binwalk、Foremost等工具对各种文件进行深度分析,了解文件的结构和组成部分,识别文件中的隐藏数据、嵌入的其他文件等。学习使用010 Editor、HxD等十六进制编辑器,对文件的十六进制数据进行编辑和分析,通过修改文件头、尾等关键信息来解决一些与文件格式相关的Misc题目。 02、流量分析 学习网络协议,如TC...

Canary绕过总结(二)

0 条评论 pwn Pwn 晨星运营组

Canary绕过总结(二)