从国企名到接管阿里云控制台和数据库
字数 1243 2025-08-22 12:22:15

从信息收集到阿里云控制台接管:一次完整渗透测试教学

1. 信息收集阶段

1.1 初始信息

  • 仅获得一个国企名称作为起点
  • 使用天眼查搜索该国企,发现一个域名
  • 域名解析后得到一个IP地址

1.2 端口扫描

使用nmap进行全端口扫描,发现开放以下端口:

  • 443 (HTTPS)
  • 3306 (MySQL)
  • 8080 (备用HTTP)
  • 9001 (MinIO控制台)

2. 443端口分析

2.1 系统识别

  • 发现是一个智慧监测系统
  • 基于Ruoyi框架改造

2.2 用户枚举

  • 尝试用户名枚举攻击
  • 成功爆破出admin用户弱口令
  • 登录后台但未发现有价值信息

2.3 目录扫描

  • 通过分析登录数据包接口,扫描/prod-api目录
  • 发现/actuator端点,但需要Authorization校验
  • 成功爆破Authorization头获得访问权限

3. Heapdump分析

3.1 获取Heapdump文件

  • 从/actuator端点下载heapdump文件

3.2 分析内容

  • 发现两个供应商平台的账号密码
  • 获取MySQL数据库凭据
  • 获取智慧监控系统的账号密码(BCrypt加密)
  • 发现MinIO服务的账号密码

4. 8080端口分析

4.1 API接口文档

  • 发现API接口文档
  • 需要Authorization鉴权
  • 之前获取的Authorization无效
  • 未能成功爆破新的Authorization

4.2 第二个Heapdump文件

  • 发现一个1GB大小的heapdump文件
  • 包含多个供应商平台账号密码
  • 数据库连接信息与之前相同
  • 关键发现:阿里云AccessKey和SecretKey

5. 阿里云接管

5.1 使用CloudFox工具

  • 使用cf alibaba perm命令验证权限
  • 确认拥有最高管理员权限(AliyunRAMFullAccess)

5.2 控制台接管

  • 使用cf alibaba console命令接管控制台
  • 接管原理:创建具有管理员权限的子用户
  • 可选择绑定自己的手机号
  • 可使用取消接管命令恢复

6. 9001端口(MinIO)分析

6.1 登录MinIO控制台

  • 使用之前从heapdump获取的凭据
  • 成功登录MinIO控制台

6.2 内容检查

  • 发现大量图片和terrain文件
  • 内容过多未深入检查
  • 可能存在其他有价值数据

7. 后续尝试

  • 尝试在智慧监测系统后台测试Ruoyi框架漏洞
  • 系统突然无法访问,测试中断

8. 技术要点总结

  1. 信息收集:从单一信息源扩展攻击面
  2. 弱口令攻击:用户名枚举和密码爆破
  3. 敏感信息泄露:heapdump文件分析
  4. 权限提升:通过泄露的AK/SK获取云服务控制权
  5. 横向移动:利用一处漏洞获取多系统访问权限

9. 防御建议

  1. 禁用生产环境的actuator端点或严格限制访问
  2. 使用强密码策略,避免弱口令
  3. 定期检查并删除代码中的硬编码凭据
  4. 对heapdump等敏感文件进行访问控制
  5. 严格管理云服务AK/SK,遵循最小权限原则
  6. 监控异常登录和权限变更
从信息收集到阿里云控制台接管:一次完整渗透测试教学 1. 信息收集阶段 1.1 初始信息 仅获得一个国企名称作为起点 使用天眼查搜索该国企,发现一个域名 域名解析后得到一个IP地址 1.2 端口扫描 使用nmap进行全端口扫描,发现开放以下端口: 443 (HTTPS) 3306 (MySQL) 8080 (备用HTTP) 9001 (MinIO控制台) 2. 443端口分析 2.1 系统识别 发现是一个智慧监测系统 基于Ruoyi框架改造 2.2 用户枚举 尝试用户名枚举攻击 成功爆破出admin用户弱口令 登录后台但未发现有价值信息 2.3 目录扫描 通过分析登录数据包接口,扫描/prod-api目录 发现/actuator端点,但需要Authorization校验 成功爆破Authorization头获得访问权限 3. Heapdump分析 3.1 获取Heapdump文件 从/actuator端点下载heapdump文件 3.2 分析内容 发现两个供应商平台的账号密码 获取MySQL数据库凭据 获取智慧监控系统的账号密码(BCrypt加密) 发现MinIO服务的账号密码 4. 8080端口分析 4.1 API接口文档 发现API接口文档 需要Authorization鉴权 之前获取的Authorization无效 未能成功爆破新的Authorization 4.2 第二个Heapdump文件 发现一个1GB大小的heapdump文件 包含多个供应商平台账号密码 数据库连接信息与之前相同 关键发现 :阿里云AccessKey和SecretKey 5. 阿里云接管 5.1 使用CloudFox工具 使用cf alibaba perm命令验证权限 确认拥有最高管理员权限(AliyunRAMFullAccess) 5.2 控制台接管 使用cf alibaba console命令接管控制台 接管原理:创建具有管理员权限的子用户 可选择绑定自己的手机号 可使用取消接管命令恢复 6. 9001端口(MinIO)分析 6.1 登录MinIO控制台 使用之前从heapdump获取的凭据 成功登录MinIO控制台 6.2 内容检查 发现大量图片和terrain文件 内容过多未深入检查 可能存在其他有价值数据 7. 后续尝试 尝试在智慧监测系统后台测试Ruoyi框架漏洞 系统突然无法访问,测试中断 8. 技术要点总结 信息收集 :从单一信息源扩展攻击面 弱口令攻击 :用户名枚举和密码爆破 敏感信息泄露 :heapdump文件分析 权限提升 :通过泄露的AK/SK获取云服务控制权 横向移动 :利用一处漏洞获取多系统访问权限 9. 防御建议 禁用生产环境的actuator端点或严格限制访问 使用强密码策略,避免弱口令 定期检查并删除代码中的硬编码凭据 对heapdump等敏感文件进行访问控制 严格管理云服务AK/SK,遵循最小权限原则 监控异常登录和权限变更