从文件读取到RCE再到多台机器权限

攻击路径:接口Fuzz > 任意文件读取 > 历史命令 > 读取配置文件 > 密钥利用

接口Fuzz

开局一个管理后台,通过浏览器插件抓到部分接口

从文件读取到RCE再到多台机器权限-1

将接口保存下来,并导入Burp进行爆破,发现一个下载文件的接口

从文件读取到RCE再到多台机器权限-2

任意文件读取

  • 尝试读取/etc/passwd,发现可以成功读到信息

从文件读取到RCE再到多台机器权限-3

  • 读取.bash_history历史命令,发现存在一个/aaa/bbb/xxx.xml配置文件

从文件读取到RCE再到多台机器权限-4

  • 读取该配置文件,得到大量配置信息,以及一个比较关键的AccessKeySecretKey

从文件读取到RCE再到多台机器权限-5

从文件读取到RCE再到多台机器权限-6

密钥利用

尝试使用工具 alicloud-tools 进行利用。也可以使用Gamma实验室出品的 aliyun-accesskey-Tools行云管家,或者直接使用官方API调试工具等工具执行命令

Bash
1
2
3
4
5
6
# 查看所有实例信息(如实例ID)
$ ./AliCloud-Tools -a <AccessKey> -s <SecretKey> ecs --list

# 执行命令
$ ./AliCloud-Tools -a <AccessKey> -s <SecretKey> exec -I <InstanceId> -c <Command>

从文件读取到RCE再到多台机器权限-7