0、云场景下的凭证泄露可以分成以下几种:

  • 控制台账号密码泄露,例如登录控制台的账号密码
  • 临时凭证泄露
  • 访问密钥泄露,即 AccessKeyId、SecretAccessKey 泄露
  • 实例登录凭证泄露,例如 AWS 在创建 EC2 生成的证书文件遭到泄露

对于这类凭证信息的收集,一般可以通过以下几种方法进行收集:

  • Github 敏感信息搜索
  • 反编译目标 APK、小程序
  • 目标网站源代码泄露

官方文档地址
https://help.aliyun.com/document_detail/28737.html

1、access-key的泄露导致的Getshell

1、github存在阿里云access-key的泄露
主要关键字其实就是accessKeyID accessKeySecret 阿里云 腾讯云之类的
image.png

2、使用行云管家来登陆
key的泄露风险很大
行云管家具体怎么用就不解释了
image.png

3、这里有一个重置操作系统密码 ,等重置完我们就可以使用远程登陆了。
拿到KEY之后 其实算2/3个getshell吧
image.png

image.png

2、ecs Instances信息泄露

aliyun ecs DescribeInstances >ecs.json
image.png
InstanceId泄露

  1. aliyun ecs RunCommand --InstanceId.1 i-2ze2sfmwdrs1z5xxoumk --RegionId cn-beijing --Type RunShellScript --CommandContent "touch /tmp/UzJu"

3、临时osskey

有时候会泄露一些临时的oss-key,此时的oss-key是临时凭据,有的oss可以保持一段时间,有的只能用一次,关键看管理员怎么样去设置,那利用的话就看OSS管理员怎么配置这个临时凭据了。
image.png
然后使用ossbrower来进行利用,但是此时ossbrower可能会提示denied
image.png
此时可以使用 ossutil64 来判断一下该临时Token的权限
image.png

ossutil64 bucket-policy —method get oss://bucketname

image.png
可以看出,的确是没有权限。。。

4、泄露利用工具

https://cosbrowser.cloud.tencent.com/web/bucket 腾讯云
https://github.com/mrknow001/aliyun-accesskey-Tools 阿里云
https://github.com/iiiusky/alicloud-tools