简介(Gamma实验室核心成员:一灯老和尚所写)
在日常渗透过程中我们经常遇到信息泄露出ALIYUN_ACCESSKEYID与ALIYUN_ACCESSKEYSECRET(阿里云API key),特别是laravel框架得debug信息。APP中也会泄露这些信息,那么我们如何直接利用这些泄露的api key去拿到别人的阿里云主机shell勒?
!!!下载链接在文末!!!
概述
我们说下阿里API有什么用吧,以下是官方说明:
云服务器(Elastic Compute Service,ECS),可以调用API管理您的云上资源和开发自己的应用程序。
ECS API支持HTTP或者HTTPS网络请求协议,允许GET和POST方法。您可以通过以下方式调用ECS API
详情参考阿里云官方API文档:https://help.aliyun.com/document_detail/25484.html?spm=a2c4g.11186623.6.1276.12244f88jytZ8c
开发思路
1、通过阿里云SDK使用
SDK下载地址:https://github.com/aliyun/aliyun-openapi-python-sdk
pip安装
# Install the core library pip install aliyun-python-sdk-core # Install the ECS management library pip install aliyun-python-sdk-ecs # Install the RDS management library pip install aliyun-python-sdk-rds |
调用查询ecs主机
#!/usr/bin/env python#coding=utf-8 from aliyunsdkcore.client import AcsClientfrom aliyunsdkcore.acs_exception.exceptions import ClientExceptionfrom aliyunsdkcore.acs_exception.exceptions import ServerExceptionfrom aliyunsdkecs.request.v20140526.DescribeInstancesRequest import DescribeInstancesRequest client = AcsClient('<accessKeyId>', '<accessSecret>', 'cn-hangzhou') request = DescribeInstancesRequest()request.set_accept_format('json') response = client.do_action_with_exception(request)# python2: print(response) print(str(response, encoding='utf-8')) |
创建命令
#!/usr/bin/env python#coding=utf-8 from aliyunsdkcore.client import AcsClientfrom aliyunsdkcore.acs_exception.exceptions import ClientExceptionfrom aliyunsdkcore.acs_exception.exceptions import ServerExceptionfrom aliyunsdkecs.request.v20140526.CreateCommandRequest import CreateCommandRequest client = AcsClient('<accessKeyId>', '<accessSecret>', 'cn-hangzhou') request = CreateCommandRequest()request.set_accept_format('json') response = client.do_action_with_exception(request)# python2: print(response) print(str(response, encoding='utf-8')) |
这里会返回一个云助手命令id,返回结果:
{ "RequestId": "E69EF3CC-94CD-42E7-8926-F133B86387C0", "CommandId": "c-7d2a745b412b4601b2d47f6a768d3a14"} |
执行命令
#!/usr/bin/env python#coding=utf-8 from aliyunsdkcore.client import AcsClientfrom aliyunsdkcore.acs_exception.exceptions import ClientExceptionfrom aliyunsdkcore.acs_exception.exceptions import ServerExceptionfrom aliyunsdkecs.request.v20140526.InvokeCommandRequest import InvokeCommandRequest client = AcsClient('<accessKeyId>', '<accessSecret>', 'cn-hangzhou') request = InvokeCommandRequest()request.set_accept_format('json') response = client.do_action_with_exception(request)# python2: print(response) print(str(response, encoding='utf-8')) |
返回结果
{ "RequestId": "E69EF3CC-94CD-42E7-8926-F133B86387C0", "InvokeId": "t-7d2a745b412b4601b2d47f6a768d3a14"} |
安全组部分就省略了,根据API文档
2、通过GET/POST 使用
这里先说下公共请求参数
名称 | 类型 | 是否必需 | 描述 |
Action | String | 是 | API的名称。取值请参见API概览。 |
AccessKeyId | String | 是 | 访问密钥ID。AccessKey用于调用API,而用户密码用于登录 ECS管理控制台。 |
Signature | String | 是 | 您的签名。取值请参见签名机制。 |
SignatureMethod | String | 是 | 签名方式。取值:HMAC-SHA1 |
SignatureVersion | String | 是 | 签名算法版本。取值:1.0 |
SignatureNonce | String | 是 | 签名唯一随机数。用于防止网络重放攻击,建议您每一次请求都使用不同的随机数。 |
Timestamp | String | 是 | 请求的时间戳。按照ISO8601标准表示,并需要使用UTC时间,格式为yyyy-MM-ddTHH:mm:ssZ。示例:2018-01-01T12:00:00Z 表示北京时间2018年01月01日20点00分00秒。 |
Version | String | 是 | API版本号,格式为YYYY-MM-DD。取值:2014-05-26 |
Format | String | 否 | 返回参数的语言类型。取值范围: · json· xml默认值:xml |
2.1 GET请求
https://ecs.aliyuncs.com/?Action=DescribeInstanceStatus&RegionId=cn-hangzhou&PageSize=1&PageNumber=1&InstanceId.1=i-bp1j4i2jdf3owlhe****&<公共请求参数> |
XML返回格式:
<DescribeInstanceStatusResponse> <PageNumber>1</PageNumber> <InstanceStatuses> <InstanceStatus> <Status>Running</Status> <InstanceId>i-bp1j4i2jdf3owlhe****</InstanceId> </InstanceStatus> </InstanceStatuses> <TotalCount>58</TotalCount> <PageSize>1</PageSize> <RequestId>746C3444-9A24-4D7D-B8A8-DCBF7AC8BD66</RequestId></DescribeInstanceStatusResponse> |
JSON返回格式
{ "PageNumber": 1, "InstanceStatuses": { "InstanceStatus": [ { "Status": "Running", "InstanceId": "i-bp1j4i2jdf3owlhe****" } ] }, "TotalCount": 58, "PageSize": 1, "RequestId": "746C3444-9A24-4D7D-B8A8-DCBF7AC8BD66"} |
2.2 POST请求
POST / HTTP/1.1Host: ecs.aliyuncs.comUser-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko/20100101 Firefox/84.0Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8Accept-Language: zh-CN,zh;q=0.8,zh-TW;q=0.7,zh-HK;q=0.5,en-US;q=0.3,en;q=0.2Accept-Encoding: gzip, deflateContent-Type: application/x-www-form-urlencodedContent-Length: 0 Action=DescribeInstanceStatus&RegionId=cn-hangzhou&PageSize=1&PageNumber=1&InstanceId.1=i-bp1j4i2jdf3owlhe****&<公共请求参数> |
返回跟GET方式一样
工具使用
图形化界面,没什么说的。附一张截图相信大家都明白了。
结束
阿里云为运维人员与开发人员提供了方便,但同时自身也要加强安全意识,注意自己的key不要泄露,不然直接接管阿里云所有esc主机,风险比一般高危漏洞都还要高。
下载链接及漏洞文章
项目链接:https://github.com/mrknow001/aliyun-accesskey-Tools
工具下载链接:https://github.com/mrknow001/aliyun-accesskey-Tools/releases/download/1.0/Aliyun-.AK.Tools.exe
欢迎大家关注微信公众号Gamma安全实验室,会不定期发表技术文章和安全工具