文章详情
云上渗透-RDS数据库攻防
围观人数:2640 日期:2020/11/4 10:00:09
前言
在某次和地方组织前期渗透侦查中(已授权), 通过/.git/获取到网站源码,查看配置文件发现该系统使用OSS进行文件存储,但是网站迟迟shell不下。通过.git对文件进行恢复,得到信息如下:
1.网站部分源码,但是审计相当耗时。
2.查看配置文件发现数据库采用阿里云RDS,且阿里云RDS为内网地址。
3.网站对文件上传采用OSS进行文件存储。
如果是你,shell拿不到,RDS仅对内,3306端口不通,SQL注入,RCE等常见漏洞又没有,改怎么办?
信息收集
配置信息如下:
ACCESSKEYID=XXXXX
ACCESSKEYSECRET=XXXXX
ENDPOINT=oss-cn-beijing.aliyuncs.com
DB_HOST=rm-xxxxx.mysql.rds.aliyuncs.com
DB_PORT=3306
DB_USER=xxxx
DB_PASSWORD=xxxxx
相关推荐
- 11-23监听445端口抓v2数据
- 11-13某HW行动中的一次渗透测试
- 05-28[秒到账] 直播任意手游 1小时奖励高至102元
- 11-12chromesandboxescapecasestudyandplaidctf2
- 10-23用油猴脚本hook前端危险生成函数
- 11-03深入利用Shiro反序列化漏洞
- 11-26装逼新境界!iPhoneX qq空间小尾巴上线
- 06-17100%秒领QQ黑钻3天
- 10-02100%领1款王者荣耀稀有皮肤3天
- 04-26五一放假个性签名,搞笑51签名,关于五一的个
- 09-17微信很强大的功能,你知道几个?
- 11-11米酷cms代审记录
- 10-28实战讲解TP3框架下的渗透思路
- 11-16CVE-2020-25291:金山WPSOffice远程堆损坏漏