文章详情
从报错信息泄露到使用ECS接口执行命令反弹shell
日期:2020/10/21 11:16:03
Laravel debug
日常扫描发现一个Laravel站点
打开一看默认页面
看了下.env访问不了
直接burp抓个包,将get改为post,debug模式直接把阿里云accessKeyId和accessSecret爆出来了
接下来先导入行云管家看看有几台机器
只有一台机器可以直接重置密码上服务器,但是这种操作太敏感了
阿里云有提供api来执行命令的,我们使用这种方式来反弹一个shell试试
CreateCommand
https://api.aliyun.com/#/?product=Ecs 来到ECS的api处
输入Command,选择CreateCommand来创建一个命令
CommandContent填命令的base64,Type填RunShellScript
这里直接填反弹shell的命令,填好以后点调试SDK
会直接给你起一个Cloud shell
并创建一个CreateCommand.py文件,使用vi编辑
填accessKeyIdaccessSecret保存执行,并记录Commandid
InvokeCommand
选择InvokeCommand接口
Commandid填上面请求的返回值,InstanceId填行云管家显示的实例ID
填好了点调试sdk然后编辑文件把accessKeyId accessSecret填一下,执行
然后看监听的服务器shell已经反弹成功
相关推荐
- 11-16CVE-2020-26217XStream远程代码执行漏洞分析
- 10-20seo文章怎么写收录快且排名好
- 10-21手工绕过AMSI-第三部分|定制Mimikatz
- 11-16从apache-commons-collections中学习java反
- 05-12node.js快速入门(node.js基础教程学习)
- 10-27代码审计之TP6任意文件操作漏洞
- 10-21通过UAFbypassPHPdisabledfunctions
- 10-28水水的记录某微两处SQL注入
- 11-02从Weblogic原理上探究CVE-2015-4852、CVE-2
- 10-21手把手全套过狗(附tamper和哥斯拉免杀马)
- 05-10盲XXE攻击-带外交互技术(OAST)泄露数据
- 05-28记一次从盲SSRF到RCE
- 05-14session与cookie的区别和联系
- 11-11GEEKPWN2020-云安全挑战赛决赛-baby_kernel