文章详情
云上渗透-RDS数据库攻防
日期:2020/11/4 10:00:09
前言
在某次和地方组织前期渗透侦查中(已授权), 通过/.git/获取到网站源码,查看配置文件发现该系统使用OSS进行文件存储,但是网站迟迟shell不下。通过.git对文件进行恢复,得到信息如下:
1.网站部分源码,但是审计相当耗时。
2.查看配置文件发现数据库采用阿里云RDS,且阿里云RDS为内网地址。
3.网站对文件上传采用OSS进行文件存储。
如果是你,shell拿不到,RDS仅对内,3306端口不通,SQL注入,RCE等常见漏洞又没有,改怎么办?
信息收集
配置信息如下:
ACCESSKEYID=XXXXX
ACCESSKEYSECRET=XXXXX
ENDPOINT=oss-cn-beijing.aliyuncs.com
DB_HOST=rm-xxxxx.mysql.rds.aliyuncs.com
DB_PORT=3306
DB_USER=xxxx
DB_PASSWORD=xxxxx
相关推荐
- 05-14session与cookie的区别和联系
- 11-11GEEKPWN2020-云安全挑战赛决赛-baby_kernel
- 10-21PbootCMSV3.0.1任意代码执行
- 10-21极限环境使用certutil PowerShell配合Burp快
- 05-11面向协议编程依赖什么原则(与面向对象编程的
- 10-29AKSK命令执行到谷歌验证码劫持
- 10-21cve-2020-2555OracleCoherence
- 10-30实战渗透-基于DWR框架下的漏洞探测
- 08-11微信朋友圈装逼只需要两步
- 05-08剖析CobaltStrike的DLLStager
- 11-11漏洞分析-Apple授权过程的任意账号登录漏洞
- 10-21记一次偶遇Adminer
- 05-26某OA接口绕过后任意文件上传分析
- 05-21新的反序列化链——Click1