首页 >> 网络安全 >>渗透测试 >> 我是如何从 js 文件中找到大量泄露的 AWS s3 存储桶的
详细内容

我是如何从 js 文件中找到大量泄露的 AWS s3 存储桶的

时间:2021-09-07     【转载】   来自:黑客档案   阅读

漏洞背后的故事:

这是我发现的最近错误的写法。当我对 js 文件进行侦察时。我是如何从 js 文件中找到大量泄露的 AWS s3 存储桶的。


它是这样的:

假设我们假设目标名称是 example.com,其中所有内容都在范围内,如下所示:

范围内:*.example.com


为了从互联网档案中收集所有子域,我使用了 subfinder、waybackurls 工具和 gau。


使用的命令:

subfinder -d example.com silent | httpx |subjs
gau -subs example.com | grep '.js$'
waybackurls example.com | grep '.js$'

所以丢失 js 文件的机会仍然存在,所以为了领先于游戏,我不想错过任何 js 文件进行测试,所以我使用 subfinder 和 pipe to waybackurls 来获取所有子域的所有 js 文件如果存在并将其保存到文件中。


所以最终的命令将如下所示:

gau -subs example.com | grep '.js$' >> vul1.txt
waybackurls example.com | grep '.js$' >> vul2.txt
subfinder -d example.com -silent | | httpx |subjs>> vul3.txt

现在将所有 js 文件合二为一并整理出重复项

cat vul1.txt vul2.txt vul3.txt | sort -u >> unique_sub.txt

现在实际的 js 文件侦察开始:

现在js文件有大量的数据资源,做js文件recon是一项耗时的任务来过滤目标信息。由于文件很大,因此一个接一个地读取每个 js 文件都是一项不可能完成的任务。因此,我使用我的 bash 技能从每个文件中提取数据。我使用 curl 命令读取每个文件并找出其中泄漏的任何泄漏的 AWS s3 存储桶。所以我使用的语法如下

cat vul3.txt | xargs -I% bash -c 'curl -sk “%” | grep -w “ .s3.amazonaws.com”' >> s3_bucket.txt
catvul3.txt | xargs -I% bash -c 'curl -sk “%” | grep -w “ .s3.us-east-2.amazonaws.com”' >> s3_bucket.txt
catvul3.txt | xargs -I% bash -c 'curl -sk “%” | grep -w “s3.amazonaws.com/ ”' >> s3_bucket.txt
catvul3.txt | xargs -I% bash -c 'curl -sk “%” | grep -w “s3.us-east-2.amazonaws.com/ ”' >> s3_bucket.txt

现在我收集了所有 aws s3 存储桶 url,然后将其作为 s3_bucket.txt 保存到一个文件中。

现在,一旦我们拥有所有 s3 aws 存储桶 url,那么我们将收集 s3 buck 名称。以下是从 url 获取所有 s3 存储桶名称的命令,或者您可以手动清理它。

cat s3_bucket.txt | sed 's/s3.amazonaws.com//' >>bucket_name.txt
cat s3_bucket.txt | sed 's/s3.us-east-2.amazonaws.com//' >>bucket_name.txt

现在我如何能够找到具有写入和删除权限的大量 AWS s3 存储桶:


因此,我如何能够自动化 AWS s3 存储桶扫描过程以获取写入和删除权限。

因为我已经从 js 文件中收集了 s3 存储桶并将其存储在一个文件名中作为“bucket_name.txt ”。

现在使用 aws cli 命令,我们将自动化该过程:

cat bucket_name.txt |xargs -I% sh -c ‘aws s3 cp test.txt s3://% 2>&1 | grep “upload” && echo “ AWS s3 bucket takeover by cli %”’
cat bucket_name.txt |xargs -I% sh -c ‘aws s3 rm test.txt s3://%/test.txt 2>&1 | grep “delete” && echo “ AWS s3 bucket takeover by cli %”’

我终于又获得了 6 个具有写入和删除权限的 aws s3 存储桶。

我很快报告了错误,第二天报告被分类为严重


ots网络logo

OTS网络安全门户主要提供网络信息安全教程、文章、工具,让更多的小伙伴加入我们的社区一起学习。

技术支持: 建站ABC | 管理登录