从报错信息泄露到使用ECS接口执行命令反弹shell
_我是killer_ 渗透测试 14076浏览 · 2020-10-09 02:12

Laravel debug

日常扫描发现一个Laravel站点

打开一看默认页面

看了下.env访问不了

直接burp抓个包,将get改为post,debug模式直接把阿里云accessKeyId和accessSecret爆出来了

接下来先导入行云管家看看有几台机器

只有一台机器可以直接重置密码上服务器,但是这种操作太敏感了

阿里云有提供api来执行命令的,我们使用这种方式来反弹一个shell试试

CreateCommand

https://api.aliyun.com/#/?product=Ecs 来到ECS的api处

输入Command,选择CreateCommand来创建一个命令

CommandContent填命令的base64,Type填RunShellScript

这里直接填反弹shell的命令,填好以后点调试SDK

会直接给你起一个Cloud shell

并创建一个CreateCommand.py文件,使用vi编辑

填accessKeyIdaccessSecret保存执行,并记录Commandid

InvokeCommand

选择InvokeCommand接口

Commandid填上面请求的返回值,InstanceId填行云管家显示的实例ID

填好了点调试sdk然后编辑文件把accessKeyId accessSecret填一下,执行

然后看监听的服务器shell已经反弹成功

8 条评论
某人
表情
可输入 255
小贝壳玩世界
2021-07-23 03:17 0 回复


xz****
2020-11-05 09:21 0 回复

一样失败。。。能touch文件。。。但是弹不成功。。再记得阿里机器上尝试的


asdada2222
2020-10-20 04:28 0 回复

执行失败:命令不适用于指定的实例


asdada2222
2020-10-20 04:22 0 回复

测试失败,用自己的阿里机器测试的,没报错,但是shell弹不回来


17岁的one
2020-10-09 07:05 0 回复

Mark


远海
2020-10-09 03:44 0 回复


yuyan
2020-10-09 03:30 0 回复


唐古拉老山羊
2020-10-09 02:48 0 回复

牛逼