Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/

This commit is contained in:
Translator
2025-05-01 11:39:52 +00:00
parent cd3f57c0c7
commit 000a834b89
4 changed files with 28 additions and 28 deletions

View File

@@ -6,9 +6,9 @@
'n Emmer word beskou as **“publiek”** as **enige gebruiker die inhoud** van die emmer kan lys, en **“privaat”** as die emmer se inhoud **slegs deur sekere gebruikers gelys of geskryf kan word**.
Maatskappye mag **emmer toestemmings verkeerd geconfigureer** hê wat toegang gee ofwel tot alles of tot almal wat in AWS geverifieer is in enige rekening (dus vir enige iemand). Let daarop dat selfs met sulke misconfigurasies sommige aksies dalk nie uitgevoer kan word nie, aangesien emmers hul eie toegangbeheerlyste (ACLs) mag hê.
Maatskappye mag **emmer toestemmings verkeerd geconfigureer** hê wat toegang gee ofwel tot alles of tot almal wat in AWS in enige rekening geverifieer is (dus vir enige iemand). Let daarop dat selfs met sulke misconfigurasies sommige aksies dalk nie uitgevoer kan word nie, aangesien emmers hul eie toegangbeheerlyste (ACLs) mag hê.
**Leer oor AWS-S3 miskonfigurasie hier:** [**http://flaws.cloud**](http://flaws.cloud/) **en** [**http://flaws2.cloud/**](http://flaws2.cloud)
**Leer meer oor AWS-S3 miskonfigurasie hier:** [**http://flaws.cloud**](http://flaws.cloud/) **en** [**http://flaws2.cloud/**](http://flaws2.cloud)
### Vind AWS Emmers
@@ -17,7 +17,7 @@ Verskillende metodes om te vind wanneer 'n webblad AWS gebruik om sommige hulpbr
#### Enumerasie & OSINT:
- Gebruik **wappalyzer** blaaiertoevoeging
- Gebruik burp (**spidering** die web) of deur handmatig deur die bladsy te navigeer, sal alle **hulpbronne** **gelaai** in die Geskiedenis gestoor word.
- Gebruik burp (**spidering** die web) of deur handmatig deur die bladsy te navigeer, sal al die **hulpbronne** **gelaai** in die Geskiedenis gestoor word.
- **Kyk vir hulpbronne** in domeine soos:
```
@@ -27,7 +27,7 @@ http://[bucket_name].s3.amazonaws.com/
- Kyk vir **CNAMES** aangesien `resources.domain.com` die CNAME `bucket.s3.amazonaws.com` mag hê
- **[s3dns](https://github.com/olizimmermann/s3dns)** 'n liggewig DNS-bediener wat passief cloud stoor emmers (S3, GCP, Azure) identifiseer deur DNS-verkeer te analiseer. Dit detecteer CNAMEs, volg resolusiekettings, en pas emmerpatrone toe, wat 'n stil alternatief bied vir brute-force of API-gebaseerde ontdekking. Perfect vir recon en OSINT werkvloei.
- Kyk [https://buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/), 'n web met reeds **ontdekte oop emmers**.
- Kyk [https://buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/), 'n web met reeds **ontdekke oop emmers**.
- Die **emmer naam** en die **emmer domeinnaam** moet **diezelfde wees.**
- **flaws.cloud** is in **IP** 52.92.181.107 en as jy daarheen gaan, lei dit jou na [https://aws.amazon.com/s3/](https://aws.amazon.com/s3/). Ook, `dig -x 52.92.181.107` gee `s3-website-us-west-2.amazonaws.com`.
- Om te kyk of dit 'n emmer is, kan jy ook **besoek** [https://flaws.cloud.s3.amazonaws.com/](https://flaws.cloud.s3.amazonaws.com/).
@@ -38,7 +38,7 @@ Jy kan emmers vind deur **brute-forcing name** wat verband hou met die maatskapp
- [https://github.com/sa7mon/S3Scanner](https://github.com/sa7mon/S3Scanner)
- [https://github.com/clario-tech/s3-inspector](https://github.com/clario-tech/s3-inspector)
- [https://github.com/jordanpotti/AWSBucketDump](https://github.com/jordanpotti/AWSBucketDump) (Bevat 'n lys met potensiële emmername)
- [https://github.com/jordanpotti/AWSBucketDump](https://github.com/jordanpotti/AWSBucketDump) (Bevat 'n lys met potensiële emmer name)
- [https://github.com/fellchase/flumberboozle/tree/master/flumberbuckets](https://github.com/fellchase/flumberboozle/tree/master/flumberbuckets)
- [https://github.com/smaranchand/bucky](https://github.com/smaranchand/bucky)
- [https://github.com/tomdev/teh_s3_bucketeers](https://github.com/tomdev/teh_s3_bucketeers)
@@ -96,7 +96,7 @@ nslookup 52.218.192.11
Non-authoritative answer:
11.192.218.52.in-addr.arpa name = s3-website-us-west-2.amazonaws.com.
```
Kontroleer dat die opgeloste domein die woord "website" het.\
Kontroleer dat die opgeloste domein die woord "website" bevat.\
Jy kan die statiese webwerf bereik deur te gaan na: `flaws.cloud.s3-website-us-west-2.amazonaws.com`\
of jy kan die emmer bereik deur te besoek: `flaws.cloud.s3-us-west-2.amazonaws.com`
@@ -108,9 +108,9 @@ As jy probeer om toegang tot 'n emmer te verkry, maar in die **domeinnaam spesif
![](<../../../images/image (106).png>)
### Die emmer op te som
### Enumerering van die emmer
Om die oopheid van die emmer te toets, kan 'n gebruiker net die URL in hul webblaaier invoer. 'n Privaat emmer sal met "Toegang geweier" antwoordgee. 'n Publieke emmer sal die eerste 1,000 voorwerpe lys wat gestoor is.
Om die oopheid van die emmer te toets, kan 'n gebruiker eenvoudig die URL in hul webblaaier invoer. 'n Privaat emmer sal met "Toegang geweier" antwoordgee. 'n Publieke emmer sal die eerste 1,000 voorwerpe lys wat gestoor is.
Oop vir almal:
@@ -149,11 +149,11 @@ s3-account-search arn:aws:iam::123456789012:role/s3_read s3://my-bucket
# With an object
s3-account-search arn:aws:iam::123456789012:role/s3_read s3://my-bucket/path/to/object.ext
```
Hierdie tegniek werk ook met API Gateway URL's, Lambda URL's, Data Exchange datastelle en selfs om die waarde van etikette te verkry (as jy die etiket sleutel ken). Jy kan meer inligting vind in die [**oorspronklike navorsing**](https://blog.plerion.com/conditional-love-for-aws-metadata-enumeration/) en die hulpmiddel [**conditional-love**](https://github.com/plerionhq/conditional-love/) om hierdie uitbuiting te outomatiseer.
Hierdie tegniek werk ook met API Gateway URL's, Lambda URL's, Data Exchange datastelle en selfs om die waarde van etikette te kry (as jy die etiket sleutel ken). Jy kan meer inligting vind in die [**oorspronklike navorsing**](https://blog.plerion.com/conditional-love-for-aws-metadata-enumeration/) en die hulpmiddel [**conditional-love**](https://github.com/plerionhq/conditional-love/) om hierdie uitbuiting te outomatiseer.
### Bevestiging dat 'n emmer aan 'n AWS-rekening behoort
Soos verduidelik in [**hierdie blogpos**](https://blog.plerion.com/things-you-wish-you-didnt-need-to-know-about-s3/)**, as jy toestemmings het om 'n emmer te lys** is dit moontlik om 'n accountID te bevestig waaraan die emmer behoort deur 'n versoek soos:
Soos verduidelik in [**hierdie blogpos**](https://blog.plerion.com/things-you-wish-you-didnt-need-to-know-about-s3/)**, as jy toestemmings het om 'n emmer te lys** is dit moontlik om 'n accountID te bevestig waaraan die emmer behoort deur 'n versoek soos te stuur:
```bash
curl -X GET "[bucketname].amazonaws.com/" \
-H "x-amz-expected-bucket-owner: [correct-account-id]"