一次OSS Accesskey泄露记录

本文记录了一次OSSAccessKey的意外泄露,涉及AccessKeyID和Secret的使用、自动化工具的应用以及安全风险提示。作者强调了在合法授权下的操作和安全防范的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一次OSS Accesskey泄露记录(AK)

前期准备

1、什么是Accesskey

访问密钥AccessKey(简称AK)是阿里云提供给用户的永久访问凭据,一组由AccessKey ID和AccessKey Secret组成的密钥对。

  • AccessKey ID:用于标识用户。
  • AccessKey Secret:是一个用于验证您拥有该AccessKey ID的密码。

AccessKey ID和AccessKey Secret根据算法由访问控制(RAM)生成,阿里云对AccessKey ID和AccessKey Secret的存储及传输均进行加密。

AccessKey不用于控制台登录,用于通过开发工具(API、CLI、SDK、Terraform等)访问阿里云时,发起的请求会携带AccessKey ID和AccessKey Secret加密请求内容生成的签名,进行身份验证及请求合法性校验。

2、自动化利用工具

OSS接管工具

ossbrowser 是 OSS 官方提供的图形化管理工具,提供类似 Windows 资源管理器的功能,使用 ossbrowser,您可以方便地浏览、上传、下载和管理文件。

http://gosspublic.alicdn.com/oss-browser/1.9.4/oss-browser-win32-x64.zip

accesskey反弹shell工具

https://github.com/mrknow001/aliyun-accesskey-Tools/releases/tag/v1.3

渗透的过程

注意:这个操作具有高度敏感性,需要在合法授权下才能进行。阿里云会记录你所有的操作过程,渗透千万条,安全第一条。操作不规范,亲人两行泪。

1、发现

这次我是在一个js文件中发现的,一般最容易找到的情况就是在这种js文件当中

在这里插入图片描述

2、利用

自动化利用工具

下载后打开

在这里插入图片描述

此时你就拥有了管理目标云数据库的权限

3、反弹shell

在这里插入图片描述

在这里插入图片描述

tcp后面跟的是自己的ip地址和监听的端口号,反弹shell命令的前提是目标能够出网

最后在cmd中使用nc监听即可

结语

渗透千万条,安全第一条。操作不规范,亲人两行泪。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

落樱坠入星野

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值