CD's second night

GCP-Reveal Hidden Files in Google Storage

type
status
date
slug
summary
tags
category
icon
password
背景:
Cloud storage can be easy to misconfigure and misuse, and there is also a school of thought that it should instead be split into public storage and private storage services. Where a bucket stores a mix of public and private content, the risk is unauthorized access and a possible breach.
云存储很容易被错误配置和滥用,也有一种观点认为云存储应分为公共存储和私人存储服务。当一个存储桶混合存储公共和私有内容时,风险在于未经授权的访问和可能的漏洞。
 
直接ctrl+u看到存储桶地址
子域 storage.googleapis.com 属于 Google 存储服务,而 it-storage-bucket 则是存储桶的名称。这个存储桶的名称看起来不像是专门用于网站资源
安装gcp-cli工具 查看能否访问存储桶
gcloud storage buckets list gs://it-storage-bucket
提示没有权限
 
 
试试用ffuf配合常见备份文件dict去fuzz它
go install github.com/ffuf/ffuf/v2@latest wget https://raw.githubusercontent.com/xajkep/wordlists/master/discovery/backup_files_only.txt
发现有backup.7z 下载下来
https://storage.googleapis.com/it-storage-bucket/backup.7z
notion image
无法解压需要密码:
组织行话、产品、标语等都有可能被用作密码。让我们使用 cewl 根据职业页面的文本生成一个自定义单词表。然后,我们就可以使用该单词表对受密码保护的存档进行离线暴力攻击。
接下来安装 7z2john.pl ,它将创建归档文件的哈希值表示,以便使用 John The Ripper进行破解。不过,我们要改用 Hashcat,这需要对散列值稍作改动。
wget https://raw.githubusercontent.com/openwall/john/bleeding-jumbo/run/7z2john.pl apt install libcompress-raw-lzma-perl -y
运行下面的命令,然后从生成的文件中移除 backup.7z: ,这样就只剩下哈希值了。这样就能与 Hashcat 兼容了。 perl 7z2john.pl backup.7z > backup.7z.hash hashcat --example-hashes | grep -i -B1 7-zip
之后用hashcat进行破解 hashcat -m 11600 backup.7z.hash wordlist.txt
notion image
便可解密拿到flag
Loading...