RAM控制
访问控制制度:
用户/角色/授权等
AK/SK创建渠道:
1、基于用户下(自定义权限)
2、基于云账号下(全局权限)
Ak/SK特征识别:
亚马逊云 (Amazon Web Services, AWS)的开头标识一般是”AKIA”
Google云 Cloud Platform (GCP)的 开头标识一般是 “GOOG”
Microsoft Azure 的 Access Key 开头标识一般是 “AZ”
IBM 云 (IBM Cloud) 的 Access Key 开头标识一般是 “IBM”
Oracle云 (Oracle Cloud) 的 Access Key 开头标识一般是 “OCID”
腾讯云 (Tencent Cloud)的Access Key开头标识一般是 “AKID”
阿里云 (Alibaba Cloud)的Access Key开头标识一般是 “LTAI”
华为云 (Huawei Cloud)的 Access Key是20个随机大写字母和数字组成
百度云 (Baidu Cloud) 的 Access Key开头标识一般是 “AK”
京东云 (JD Cloud)的Access Key开头标识一般是 “JDC_”
联通云 (China Unicom Cloud)的Access Key开头标识一般是 “LTC”
移动云 (China Mobile Cloud)的Access Key开头标识一般是 “YD”
中国电信云 (China Telecom Cloud)的开头标识一般是 “CTC”
参考:https://wiki.teamssix.com/CloudService/more/
AK/SK泄露渠道:
1、JS文件/源代码
2、APP反编译/小程序反编译
3、源码泄露/配置文件查看等
AK/SK利用项目:
CF项目已不更新(如需要参看上期云课程)
https://github.com/wgpsec/cloudsword
https://github.com/dark-kingA/cloudTools
https://github.com/iiiusky/alicloud-tools
云服务器
1、前提条件:
-弹性计算配置访问控制角色
-SSRF漏洞或已取得某云服务器权限(webshell或漏洞rce可以访问触发URL)
2、元数据:
实例元数据是指实例ID、VPC信息、网卡信息等实例属性信息,支持在ECS实例内部通过访问元数据服务(Metadata Service)获取。
通过该获取方式,您无需登录控制台或调用API,在实例内部即可访问实例信息,可以更便捷、安全地配置或管理正在运行的实例或实例上的程序。
3、各大云元数据地址:
阿里云元数据地址:http://100.100.100.200/
腾讯云元数据地址:http://metadata.tencentyun.com/
华为云元数据地址:http://169.254.169.254/
亚马云元数据地址:http://169.254.169.254/
微软云元数据地址:http://169.254.169.254/
谷歌云元数据地址:http://metadata.google.internal/
细节方面可通过访问官网找元数据访问触发说明,
阿里云例子:https://help.aliyun.com/zh/ecs/user-guide/manage-instance-metadata
案例1:用户权限+元数据+STS利用
案例2:SSRF漏洞+元数据+STS利用
获取关键信息
http://100.100.100.200/latest/meta-data/
http://100.100.100.200/latest/meta-data/ram/security-credentials/
获取临时凭证
http://100.100.100.200/latest/meta-data/ram/security-credentials/xxxxxx
利用STS信息接管
云数据库
1、帐号密码:
源码配置中找到(几率高)或爆破手段(几率低)
2、连接获取:
- 白名单&外网 直接Navicat支持连接
- 内网需要其中内网某一个服务器做转发