专栏名称: 愿做一名渗透小学徒
分享渗透,安服方面的知识,从浅到深,循序渐进。在渗透的路上,让我们从学徒出发。 此公众号提供的任何工具仅供实验使用,如用于其它用途使用,本公众号概不承担任何责任。
目录
相关文章推荐
车买买  ·  全球仅300台!马自达MX-5 ... ·  昨天  
汽车琰究  ·  周观点 | 人形机器人催化密集 ... ·  3 天前  
清单  ·  这 6 个城市太好玩了,念念不忘! ·  6 天前  
51好读  ›  专栏  ›  愿做一名渗透小学徒

我们可以在云存储中拿到什么好玩的东西

愿做一名渗透小学徒  · 公众号  ·  · 2024-03-05 08:30

正文

公共云存储中有很多疯狂的东西。 您可以找到很多不同的内容,从隐私相关的内容到所有服务的完整备份和密钥,包括 AWS、Google Cloud 和 Azure 的密钥。

一些密钥或代币可以让组织完全接管! 由于许多公司仍然没有云提供商的成本限制,攻击者可能会造成很大的损失。

为了识别大部分内容,我们几乎只使用 https://grayhatwarfare.com/

敏感数据随处暴露

动机

这并不是一个新问题,而且已经存在很长时间了。 我提供了大部分搜索链接,并且只编辑了最关键的内容,因为这里的典型读者应该能够在几秒钟内恢复它,并且我尊重我们的时间,因此包含了链接。

报告这些东西非常困难,因为大多数情况下所有者都不清楚。 破坏 AWS 组织来获取帐单地址可能有点超出范围。

我想到了滥用 github 秘密扫描器的想法,至少只需将其上传到 github 即可使泄露的 api 密钥失效。 关于此博文: https://xebia.com/blog/what-happens-when-you-leak-aws-credentials-and-how-aws-minimizes-the-damage/ AWS 将为泄露的用户添加一项策略。 然而,这仍然不会立即阻止对所有资源的访问,因此报告泄露的密钥是不够的,因为我只是为其他人收集它们......
如果有人知道安全报告泄露的 API 密钥的方法,请告诉我

接下来的章节将是一个示例库,说明可以找到哪些内容,并解释为什么它不应该在那里。 请记住,这始终只是可以找到的一小部分内容。

值得一提的是,并非所有可以找到的东西仍然有效,或者也可能是蜜罐,或者以其他方式受到严格监控

私人物品

让我们从与隐私相关的内容开始。

负责任地处理数据

Outlook 帐户和电子邮件(pst、eml、msg)

https://buckets.grayhatwarfare.com/files?fullpath=1&extensions=pst%2Cost&order=last_modified&direction=desc

PST 文件可以导入到 Outlook 中,并且可以是完整的电子邮件帐户。

展望帐户

已导入 Outlook 帐户

msg 和文件 也是如此 eml ,它们是一封电子邮件。 为什么要备份单个电子邮件? 因为这很重要……

护照

Personalausweise(德国/奥地利身份证)

https://buckets.grayhatwarfare.com/files?keywords=personalausweis&extensions=pdf,png,jpg,jpeg&order=last_modified&direction=desc&page=1

在一些国家,保存护照和身份证件是违法的。

德国身份证正面和背面

奥地利身份证

其他

护照#1

护照#2

出生证明书

https://buckets.grayhatwarfare.com/files?keywords=certificate+birth&extensions=pdf%2Cpng%2Cjpg%2Cjpeg&order=last_modified&direction=desc

印度出生证明

波多黎各出生证明

社会保障号码

https://buckets.grayhatwarfare.com/files?keywords=ssn&fullpath=1&extensions=pdf,png,jpg,jpeg&order=last_modified&direction=desc&page=1

一些美国社会安全号码...

社会安全号 #1

SSN2 #2

处方

https://buckets.grayhatwarfare.com/files?keywords=prescription&fullpath=1&extensions=pdf%2Cpng%2Cjpg%2Cjpeg&order=last_modified&direction=desc

医疗数据和处方 处方

似乎有相当多的公司数据可用,包括视频通话录音、处方、医疗记录……

https://buckets.grayhatwarfare.com/files?bucket=telehealth-assets.s3.amazonaws.com&page=4&order=size&direction=desc

医疗数据

账单和客户数据

当然,也可以直接获取账单和客户数据。 这很糟糕,但当涉及到数据库转储时,情况会变得更糟。

客户资料

政策

https://buckets.grayhatwarfare.com/files?keywords=versicherung&fullpath=1&extensions=pdf,png,jpg,jpeg&order=last_modified&direction=desc&page=1 保险政策

许可证和东西

还有很多可用的许可证文件和密钥。 例如,来自 unattended.xml 的 Windows Server 2016。

unattended.xml 包含一些密码和 Windows Server 密钥

密钥有效

另一种,带有额外的域加入凭据

证书

当涉及到凭据时,只需找到有趣的文件即可。 可以从 Snaffler 等工具中获得一些灵感,它在发现 OnPrem 秘密方面做得非常出色。

带有凭据的默认文件名

AWS - 凭证.csv

https://buckets.grayhatwarfare.com/files?keywords=credentials&extensions=csv&order=last_modified&direction=desc&page=1

如果在 AWS 中添加新的 IAM 用户,将使用凭证生成一个 credential.csv 文件。

在 AWS 中添加 IAM 用户时构建的 CSV 文件

样本

AWS 凭证

由于我对 AWS 毫无了解,我的朋友个人 AWS 魔术师@rootcathacking 快速浏览了一下 ,发现 IAM 角色配置错误,整个组织可能会受到损害。
如果您想了解更深入的随机 AWS 知识,请访问他的博客: https ://rootcat.de/blog/

个人AWS魔术师

当然,他们正在工作,一个完整的组织可能会受到损害

AWS 密钥

https://buckets.grayhatwarfare.com/files?keywords=creds&fullpath=1&extensions=txt&order=last_modified&direction=desc

AWS 凭证

但这些凭证肯定是无效的还是? 当然…

遗愿清单

另一套
只是另一套

AWS SMTP 凭证
AWS SMTP 凭证

s3conf

用于安装 S3 存储桶的扩展件

Azure令牌

我还发现了一堆 Azure 服务帐户,例如用于 blob 服务的帐户。 为了验证这些凭据,我们可以使用 Azure CLI 并像这样查询它。

az storage share list --account-name "frowt######" --account-key "YfCL+0LjmmtdJ92BMZJHpTbeO+BB0n0tIdy+bvOE5xiJuMUG2ItHFyNou1ehl75u4p######################"

az storage file list --share-name "assets-dev" --account-name "frowt######" --account-key "YfCL+0LjmmtdJ92BMZJHpTbeO+BB0n0tIdy+bvOE5xiJuMUG2ItHFyNou1ehl75u4p######################""

Azure 的有效 Blob 凭据

谷歌云

https://buckets.grayhatwarfare.com/files?keywords=gha%20creds&extensions=json&order=last_modified&direction=desc&excludedBuckets=&page=1

例如,我们可以搜索 gha-creds.json 文件。 这些文件包含 Google Cloud Service 帐户令牌。

谷歌云凭证

如果你想枚举一个令牌及其访问权限, gcp_scanner 真的很方便。
然后 ofc 我们再次获得一些有效的代币......

来自 gcp 扫描程序的有效凭据和报告

CSCFG - Azure 云服务(经典)配置架构

https://buckets.grayhatwarfare.com/files?fullpath=1&extensions=cscfg,tfvars&order=last_modified&direction=desc&page=1

这些 cscfg 文件包含大量不同的凭据。 大多数(但并非全部)凭据都与 Azure 资源相关。

cscfg 文件示例 #1

cscfg 文件示例 #2

证书

https://buckets.grayhatwarfare.com/files?fullpath=1&extensions=pfx%2Cp12&order=last_modified&direction=desc

.pfx 和证书 的点击量超过 30,000 次 .p12 为什么是这两种类型? 与文件相反, .der, .pem, .key 我们知道这些证书的用途,并且主要是这些证书的 URL。 如果我们获得私有证书或密钥,那很好,但如果我们不知道在哪里使用,那就毫无用处......

30k 证书

一般来说,可以尝试一些证书密码,并且可能会有一些有趣的密码。

大多数弱密码证书适用于 Client Authentication Secure Email ,例如 SMIME。

我们可以轻松获得超过200个 有效! 证书,比如这个。

典型的安全邮件和身份证书

CA链

还有一些其他非常有趣的证书,例如 Apple Developers 的代码签名。

kligo-cert.p12         PW: #####
Code Signing (1.3.6.1.5.5.7.3.3)
01/02/2027
False
C=US, O=Apple Inc., OU=Apple Certification Authority, CN=Developer ID Certification Authority
PS > $cert = New-Object System.Security.Cryptography.X509Certificates.X509Certificate2
PS > $cert.Import("$pwd\kligo-cert.p12",'#####','DefaultKeySet')
PS > $cert.ToString()
[Subject]
C=US, O=Medeo, OU=5TJZ8J82S5, CN=Developer ID Application: Medeo (5TJZ8J82S5), OID.0.9.2342.19200300.100.1.1=5TJZ8J82S5
[Issuer]
C=US, O=Apple Inc., OU=Apple Certification Authority, CN=Developer ID Certification Authority
[Serial Number]
67D5A56F672A53C9
[Not Before]
04/07/2023 14:36:04
[Not After]
01/02/2027 23:12:15
[Thumbprint]
5467E477BAC46A3E8E83A8BDBB18A24F48B13595

代码签名证书

远程工具

温斯普

https://buckets.grayhatwarfare.com/files?keywords=winscp&extensions=ini%2Ctxt%2Cconfig&order=last_modified&direction=desc

WinSCP 搜索

众所周知,WinSCP 配置文件是不安全加密的,这意味着可以简单地 恢复密码 ......

WinSCP 示例

另一个 WinSCP 示例

文件齐拉

https://buckets.grayhatwarfare.com/files?keywords=filezilla&extensions=ini%2Ctxt%2Cconfig%2Cxml&order=last_modified&direction=desc

我想你能明白这是怎么回事

FileZilla 样本

FileZilla 样本 #2

升华

https://buckets.grayhatwarfare.com/files?keywords=%27sftp-config%27&fullpath=1&extensions=xml%2Cjson&order=last_modified&direction=desc

sublime 的配置有时确实保存 sftp 凭据。

令人惊叹的样本#1

崇高的样本#2

密码管理器

https://buckets.grayhatwarfare.com/files?fullpath=1&extensions=kdb,psafe3,kdbx,kwallet,agilekeychain,cred&order=last_modified&direction=desc&page=1

有些人为文件创建自己的扩展名,例如 .pass .creds ,然后以明文形式将其凭据存储在其中。 另外,还有一些可以找到的keepass数据库,但是这将需要破解主密码,这并不有趣,因为它真的很慢。

自制密码“安全”的示例

VPN

https://buckets.grayhatwarfare.com/files?fullpath=1&extensions=rdg%2Crtsz%2Crtsx%2Covpn%2Ctvopt%2Csdtid&order=last_modified&direction=desc

OpenVPN 配置文件很有趣,因为其中一些不需要用户密码身份验证。 这将允许它连接到 VPN...

没有用户密码验证的 ovpn 配置示例

其他

https://buckets.grayhatwarfare.com/files?keywords=zugangsdaten&fullpath=1&order=last_modified&direction=desc

一些公司还将其票证数据存储在存储桶中,里面可能有有趣的信息。

ISP 门户的凭据 #1

ISP 门户的凭据 #2

软件配置

GitLab

https://buckets.grayhatwarfare.com/files?keywords=gitlab&fullpath=1&extensions=rb&order=last_modified&direction=desc

Gitlab 配置文件也可能很有趣,因为通常配置了 SMTP。

亚特实验室配置

配置文件

https://buckets.grayhatwarfare.com/files?keywords=config&extensions=php&order=last_modified&direction=desc&page=1

这并不奇怪,PHP 配置文件非常疯狂,并且可以找到很多凭据。

PHP 配置 #1

PHP 配置 #2

备份

还有完整的公开可用备份,有时大小为几太字节。 当然,它们仍然可能被加密,但是,是的,让我们保持希望。

如果备份是公开的,则无法丢失备份

虚拟磁盘

https://buckets.grayhatwarfare.com/files?extensions=vhd%2Cvhdx%2Cvmdk&order=last_modified&direction=desc

找到虚拟磁盘

使用 7zip 可以轻松打开虚拟磁盘。
开放式虚拟磁盘

浏览备份

Mailstore 是电子邮件存档的解决方案,因此这可能不太好。

IMG 文件

IMG 文件也是如此,它们通常也用作备份。 IMG 文件







请到「今天看啥」查看全文