Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/

This commit is contained in:
Translator
2025-05-01 11:40:11 +00:00
parent 7a1ba38da3
commit 28c8036070
5 changed files with 36 additions and 36 deletions

View File

@@ -4,11 +4,11 @@
## S3 パブリックバケット
バケットは、**「パブリック」**と見なされる場合、**任意のユーザーがバケットの内容をリストできる**場合であり、**「プライベート」**は、バケットの内容が**特定のユーザーによってのみリストまたは書き込まれる**場合す。
バケットは、**任意のユーザーがバケットの内容をリストできる**場合に**「パブリック」**と見なされ、**特定のユーザーのみリストまたは書き込みできる**場合に**「プライベート」**と見なされます。
企業は、**バケットの権限が誤って設定されている**可能性があり、すべてのまたはAWSの任意のアカウントに認証されたすべてのにアクセスを許可することがあります(つまり、誰でも。このような誤設定があっても、バケットには独自のアクセス制御リストACLがあるため、いくつかのアクション実行できない場合があります。
企業は、**バケットの権限が誤って設定されている**可能性があり、すべてのユーザーまたはAWSの任意のアカウントに認証されたすべてのユーザーにアクセスを許可することがありますつまり、誰でも。このような誤設定があっても、バケットには独自のアクセス制御リストACLがあるため、いくつかのアクション実行できない場合があります。
**AWS-S3の誤設定について学ぶにはこちらを参照してください:** [**http://flaws.cloud**](http://flaws.cloud/) **および** [**http://flaws2.cloud/**](http://flaws2.cloud)
**AWS-S3の誤設定についてはこちらで学ぶ:** [**http://flaws.cloud**](http://flaws.cloud/) **および** [**http://flaws2.cloud/**](http://flaws2.cloud)
### AWS バケットの発見
@@ -26,8 +26,8 @@ http://[bucket_name].s3.amazonaws.com/
```
- **CNAMES**を確認します。`resources.domain.com``bucket.s3.amazonaws.com`のCNAMEを持っている可能性があります。
- **[s3dns](https://github.com/olizimmermann/s3dns)** DNSトラフィックを分析することでクラウドストレージバケットS3、GCP、Azureを受動的に特定する軽量DNSサーバーです。CNAMEを検出し、解決チェーンを追跡し、バケットパターンを一致させ、ブルートフォースやAPIベースの発見に対する静かな代替手段を提供します。偵察やOSINTワークフローに最適です。
- [https://buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)を確認してください。すでに**発見されたオープンバケット**があります
- **[s3dns](https://github.com/olizimmermann/s3dns)** DNSトラフィックを分析することでクラウドストレージバケットS3、GCP、Azureを受動的に特定する軽量DNSサーバー。CNAMEを検出し、解決チェーンを追跡し、バケットパターンを一致させ、ブルートフォースやAPIベースの発見に対する静かな代替手段を提供します。偵察やOSINTワークフローに最適です。
- [https://buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)すでに**発見されたオープンバケット**のウェブサイト
- **バケット名**と**バケットドメイン名**は**同じである必要があります。**
- **flaws.cloud**は**IP** 52.92.181.107にあり、そこに行くと[https://aws.amazon.com/s3/](https://aws.amazon.com/s3/)にリダイレクトされます。また、`dig -x 52.92.181.107``s3-website-us-west-2.amazonaws.com`を返します。
- バケットであることを確認するには、[https://flaws.cloud.s3.amazonaws.com/](https://flaws.cloud.s3.amazonaws.com/)を**訪問**することもできます。
@@ -97,14 +97,14 @@ Non-authoritative answer:
11.192.218.52.in-addr.arpa name = s3-website-us-west-2.amazonaws.com.
```
解決されたドメインに「website」という単語が含まれていることを確認してください。\
静的ウェブサイトには次のようにアクセスできます: `flaws.cloud.s3-website-us-west-2.amazonaws.com`\
または、バケットには次のようにアクセスできます: `flaws.cloud.s3-us-west-2.amazonaws.com`
静的ウェブサイトには次のURLでアクセスできます: `flaws.cloud.s3-website-us-west-2.amazonaws.com`\
または、バケットには次のURLでアクセスできます: `flaws.cloud.s3-us-west-2.amazonaws.com`
#### 試してみる
バケットにアクセスしようとした、**指定したドメイン名に別のリージョンが含まれている場合**(たとえば、バケットが `bucket.s3.amazonaws.com` にあるが、`bucket.s3-website-us-west-2.amazonaws.com` にアクセスしようとした場合正しい場所に**誘導されます**:
バケットにアクセスしようとした場合、**指定したドメイン名に別のリージョンが含まれている**(たとえば、バケットが `bucket.s3.amazonaws.com` にあるが、`bucket.s3-website-us-west-2.amazonaws.com` にアクセスしようとした場合)、**正しい場所に誘導されます**:
![](<../../../images/image (106).png>)
@@ -120,7 +120,7 @@ Non-authoritative answer:
![](<../../../images/image (83).png>)
これをcliで確認することもできます:
これをCLIでも確認できます:
```bash
#Use --no-sign-request for check Everyones permissions
#Use --profile <PROFILE_NAME> to indicate the AWS profile(keys) that youwant to use: Check for "Any Authenticated AWS User" permissions
@@ -128,7 +128,7 @@ Non-authoritative answer:
#Opcionally you can select the region if you now it
aws s3 ls s3://flaws.cloud/ [--no-sign-request] [--profile <PROFILE_NAME>] [ --recursive] [--region us-west-2]
```
バケットにドメイン名がない場合、列挙しようとするときは、**バケット名のみを入力**し、全体のAWSs3ドメインは入力しないでください。例: `s3://<BUCKETNAME>`
バケットにドメイン名がない場合、列挙しようとするときは、**バケット名のみを入力**し、AWSs3ドメイン全体は入力しないでください。例: `s3://<BUCKETNAME>`
### 公開URLテンプレート
```
@@ -137,7 +137,7 @@ https://{user_provided}.s3.amazonaws.com
### 公開バケットからアカウントIDを取得する
新しい **`S3:ResourceAccount`** **ポリシー条件キー**を利用することで、AWSアカウントを特定することが可能です。この条件は、アカウントが存在するS3バケットに基づいてアクセスを**制限**します(他のアカウントベースのポリシーは、リクエスト元のプリンシパルが存在するアカウントに基づいて制限します)。\
ポリシーには**ワイルドカード**を含めることができるため、アカウント番号を**1つの数字ずつ**見つけることが可能です。
ポリシーには**ワイルドカード**を含めることができるため、アカウント番号を**1つずつ**見つけることが可能です。
このツールはそのプロセスを自動化します:
```bash
@@ -153,7 +153,7 @@ s3-account-search arn:aws:iam::123456789012:role/s3_read s3://my-bucket/path/to/
### バケットが AWS アカウントに属していることを確認する
[**このブログ投稿**](https://blog.plerion.com/things-you-wish-you-didnt-need-to-know-about-s3/)で説明されているように、**バケットをリストする権限がある場合**、リクエストを送信することでバケットが属する accountID を確認することが可能です。
[**このブログ投稿**](https://blog.plerion.com/things-you-wish-you-didnt-need-to-know-about-s3/)で説明されているように、**バケットをリストする権限がある場合**、次のようなリクエストを送信することでバケットが属する accountID を確認することが可能です。
```bash
curl -X GET "[bucketname].amazonaws.com/" \
-H "x-amz-expected-bucket-owner: [correct-account-id]"
@@ -163,9 +163,9 @@ curl -X GET "[bucketname].amazonaws.com/" \
```
エラーが「Access Denied」の場合、アカウントIDが間違っていることを意味します。
### ルートアカウント列挙としての使用されたメール
### ルートアカウント列挙としての使用メール
[**このブログ記事**](https://blog.plerion.com/things-you-wish-you-didnt-need-to-know-about-s3/)で説明されているように、ACLを介してS3バケットに対してメールアドレスに権限を付与しようとすることで、そのメールアドレスがAWSアカウントに関連しているかどうかを確認することが可能です。これがエラーを引き起こさない場合、そのメールは何らかのAWSアカウントのルートユーザーであることを意味します。
[**このブログ記事**](https://blog.plerion.com/things-you-wish-you-didnt-need-to-know-about-s3/)で説明されているように、S3バケットに対してACLを介してメールに権限を付与しようとすることで、メールアドレスがAWSアカウントに関連しているかどうかを確認することが可能です。これがエラーを引き起こさない場合、そのメールは何らかのAWSアカウントのルートユーザーであることを意味します。
```python
s3_client.put_bucket_acl(
Bucket=bucket_name,