首页 > 其他分享 >攻防演练:渗透测试云上初体验

攻防演练:渗透测试云上初体验

时间:2023-07-27 14:24:36浏览次数:32  
标签:攻防 初体验 渗透 cf alibaba 云上 泄露

前言

免责声明:涉及到的所有技术仅用来学习交流,严禁用于非法用途,未经授权请勿非法渗透。否则产生的一切后果自行承担!
该渗透测试项目为已授权项目,本文已对敏感部分做了相关处理。

渗透测试本质还是在于信息收集,信息收集的越多,攻击面就越广,成功拿下主机的几率就越大。本文记一次对授权目标进行渗透时信息收集到目标站点下的一个子域名中存在信息泄露,从泄露的内容入手拿下云主机,实现云主机的接管,从而拿到管理所有阿里云资源的权限。

从信息泄露到云上攻防

在laravel框架的.env配置文件中,默认调试功能debug是开启的。当使程序报错时。在前台会返回报错详情、环境变量、服务器配置等敏感信息。

简单来讲就是报错页面会泄露敏感数据,如:各数据库的账号密码、mail账号密码,AK及SK等。

数据库密码泄露:

这里可以直接写入shell,再进行数据库提权。由于本篇重点在云上,所以具体操作不再赘述。之后会出相关文章!

云上攻防

AK、SK泄露:

开启第一次的云上攻防体验

标签:攻防,初体验,渗透,cf,alibaba,云上,泄露
From: https://www.cnblogs.com/julysec/p/JulySec.html

相关文章

  • 攻防演练 | 记一次打穿某车企全过程
    0x00前言本文介绍了笔者在某次攻防演练中,如何从外网渗透到某车企的内网的详细过程(为了保护敏感信息,所有数据都已经脱敏,有些截图也不完整,请见谅)。这次网络攻防演练分为两个阶段一共十四天,前七天是私有资源阶段,后七天是公共资源池阶段。共有12支队伍参与比赛,我们公司全程只有两名......
  • 【红队攻防】个人总结、工具、大量干货
    【红队攻防】个人总结、工具、大量干货本公众号技术文章仅供参考!文章仅用于学习交流,请勿利用文章中的技术对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。又很久没更新了,不过正所谓没有好的知识沉淀,哪能写出来好文章,此......
  • mac配置初体验
    安装JDK进入azul下载对应版本、安装https://www.azul.com/downloads/查看安装路径/usr/libexec/java_home-V###输出以下内容MatchingJavaVirtualMachines(2):16.0.2(arm64)"AzulSystems,Inc."-"Zulu16.32.15"/Users/xiaoming/Library/Java/JavaVirt......
  • .NET 中使用RabbitMQ初体验
    在.NETCore中使用RabbitMQ前言逛园子的时候看到一篇.NET学习RabbitMq的文章(视频地址和文章地址放在文章底部了),写的不错,我也来实现一下。我是把RabbitMQ放在服务器的,然后先说一下如何部署它。注意:在使用到RabbitMQ的项目中需要安装Nuget包dotnetaddpackageRabbitMQ.Clien......
  • CTFer成长记录——CTF之Web专题·攻防世界-PHP2
    一、题目链接  https://adworld.xctf.org.cn/challenges/list二、解法步骤  打开网页,只有一个提示:查看源代码:也是啥也没有,这个时候访问index.phps才查看源代码:  可以发现我们需要构造id的值不等于"admin",而且url解码后要等于"admin",那我们可以id进行url编码。注意这......
  • 《渗透测试》Day1 WEB攻防-前后台功能点&文件下载&文件读取&文件删除&目录遍历&目录穿
     #文件安全-下载&删除-黑白盒1、下载=读取常规下载URL:http://www.xiaodi8.com/upload/123.pdf可能存在安全URL:http://www.xiaodi8.com/xx.xx?file=123.pdf利用:常规下载敏感文件(数据库配置,中间件配置,系统密匙等文件信息)2、文件删除(常出现后台中)可能存在安全问题:前台或后台......
  • 应对突发流量,如何快速为自建 K8s 添加云上弹性能力
    作者:庄宇以Kubernetes为代表的容器技术带来的是一种应用交付模式的变革,其正迅速成为全世界数据中心的统一API。为了保证业务持续稳定、用户访问不中断,高可用、高弹性等能力是应用架构设计不变的追求,多集群架构天然具备这样的能力。而只有在Kubernetes这层统一且标准的API......
  • AWD攻防赛小结
    AWD简介: 比赛中每个队伍维护多台服务器,服务器中存在多个漏洞,利用漏洞攻击其他队伍可以进行得分,修复漏洞可以避免被其他队伍攻击失分。一般分配web服务器,服务器(多数为Linux)某处存在flag(一般在根目录下)Flag在主办方的设定下每隔一段时间刷新各队一般都有自己的初始分数扣除......
  • 攻防世界SSRF_ME
    首先看一下md5截断:substr(md5(captcha),-6,6)=="4c3d26",表示从字符串倒数第6位开始,往后截取6位captcha是验证码的意思,一般是数字,所以可以直接爆破数字importhashlibforiinrange(1000000):ifhashlib.md5(str(i).encode()).hexdigest().endswith('15f494'):......
  • 内部赛-2023第三届网络安全攻防大赛个人赛②-复赛
    Misc签到cyberchef打开.input:0db584e82fce27bab2e2677e4dd3a95749dddfdf08d52ebe80501df6aac2571fddd3d80dd5df681dc7c57efb831ea5adkey选utf8:1234567890abcdefmode选ECB爆破的魅力stegsolve看文件信息提示Ibelieveinthesecurityofaes&lsbsteganographyaes加......