RAM控制

访问控制制度:

用户/角色/授权等

AK/SK创建渠道:

1、基于用户下(自定义权限)

2、基于云账号下(全局权限)

Ak/SK特征识别:

亚马逊云 (Amazon Web Services, AWS)的开头标识一般是”AKIA”

Google云 Cloud Platform (GCP)的 开头标识一般是 “GOOG”

Microsoft Azure 的 Access Key 开头标识一般是 “AZ”

IBM 云 (IBM Cloud) 的 Access Key 开头标识一般是 “IBM”

Oracle云 (Oracle Cloud) 的 Access Key 开头标识一般是 “OCID”

腾讯云 (Tencent Cloud)的Access Key开头标识一般是 “AKID”

阿里云 (Alibaba Cloud)的Access Key开头标识一般是 “LTAI”

华为云 (Huawei Cloud)的 Access Key是20个随机大写字母和数字组成

百度云 (Baidu Cloud) 的 Access Key开头标识一般是 “AK”

京东云 (JD Cloud)的Access Key开头标识一般是 “JDC_”

联通云 (China Unicom Cloud)的Access Key开头标识一般是 “LTC”

移动云 (China Mobile Cloud)的Access Key开头标识一般是 “YD”

中国电信云 (China Telecom Cloud)的开头标识一般是 “CTC”

参考:https://wiki.teamssix.com/CloudService/more/

AK/SK泄露渠道:

1、JS文件/源代码

2、APP反编译/小程序反编译

3、源码泄露/配置文件查看等

AK/SK利用项目:

CF项目已不更新(如需要参看上期云课程)

https://github.com/wgpsec/lc

https://github.com/wgpsec/cloudsword

https://github.com/dark-kingA/cloudTools

https://github.com/iiiusky/alicloud-tools


云服务器

1、前提条件:

-弹性计算配置访问控制角色

-SSRF漏洞或已取得某云服务器权限(webshell或漏洞rce可以访问触发URL)

2、元数据:

实例元数据是指实例ID、VPC信息、网卡信息等实例属性信息,支持在ECS实例内部通过访问元数据服务(Metadata Service)获取。

通过该获取方式,您无需登录控制台或调用API,在实例内部即可访问实例信息,可以更便捷、安全地配置或管理正在运行的实例或实例上的程序。

3、各大云元数据地址:

阿里云元数据地址:http://100.100.100.200/

腾讯云元数据地址:http://metadata.tencentyun.com/

华为云元数据地址:http://169.254.169.254/

亚马云元数据地址:http://169.254.169.254/

微软云元数据地址:http://169.254.169.254/

谷歌云元数据地址:http://metadata.google.internal/

细节方面可通过访问官网找元数据访问触发说明,

阿里云例子:https://help.aliyun.com/zh/ecs/user-guide/manage-instance-metadata

案例1:用户权限+元数据+STS利用

案例2:SSRF漏洞+元数据+STS利用

获取关键信息

http://100.100.100.200/latest/meta-data/

http://100.100.100.200/latest/meta-data/ram/security-credentials/

获取临时凭证

http://100.100.100.200/latest/meta-data/ram/security-credentials/xxxxxx

利用STS信息接管


云数据库

1、帐号密码:

源码配置中找到(几率高)或爆破手段(几率低)

2、连接获取:

  • 白名单&外网 直接Navicat支持连接
  • 内网需要其中内网某一个服务器做转发