mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-03-12 21:22:57 -07:00
Translated ['', 'src/pentesting-cloud/aws-security/aws-services/aws-ec2-
This commit is contained in:
@@ -4,7 +4,7 @@
|
||||
|
||||
## VPC & Networking
|
||||
|
||||
Jifunze ni nini VPC na kuhusu vipengele vyake katika:
|
||||
Jifunze ni VPC ni nini na kuhusu vipengele vyake katika:
|
||||
|
||||
{{#ref}}
|
||||
aws-vpc-and-networking-basic-information.md
|
||||
@@ -12,30 +12,30 @@ aws-vpc-and-networking-basic-information.md
|
||||
|
||||
## EC2
|
||||
|
||||
Amazon EC2 inatumika kwa kuanzisha **seva za virtual**. Inaruhusu usanidi wa **usalama** na **mtandao** na usimamizi wa **hifadhi**. Uwezo wa Amazon EC2 unaonekana katika uwezo wake wa kupanua rasilimali kwa juu na chini, ikibadilika kwa ufanisi na mabadiliko ya mahitaji au ongezeko la umaarufu. Kipengele hiki kinapunguza hitaji la utabiri sahihi wa trafiki.
|
||||
Amazon EC2 inatumika kuanzisha **seva za virtuali**. Inaruhusu usanidi wa **usalama** na **mitandao**, pamoja na usimamizi wa **hifadhi**. Uwezo wa Amazon EC2 kubadilika unaonekana kwa uwezo wake wa kuongeza au kupunguza rasilimali, hivyo kuendana na mabadiliko ya mahitaji au kuongezeka kwa umaarufu. Kipengele hiki hupunguza haja ya kutabiri kwa usahihi trafiki.
|
||||
|
||||
Mambo ya kuvutia kuhesabu katika EC2:
|
||||
Vitu vya kuvutia vya kuorodhesha katika EC2:
|
||||
|
||||
- Mashine za Virtual
|
||||
- Funguo za SSH
|
||||
- Takwimu za Mtumiaji
|
||||
- EC2/AMIs/Snapshots zilizopo
|
||||
- Mtandao
|
||||
- Mashine za virtuali
|
||||
- SSH Keys
|
||||
- User Data
|
||||
- Existing EC2s/AMIs/Snapshots
|
||||
- Usanidi wa mtandao (Networking)
|
||||
- Mitandao
|
||||
- Mitandao Ndogo
|
||||
- IP za Umma
|
||||
- Porti Zilizofunguliwa
|
||||
- Mifumo iliyounganishwa na mitandao mingine nje ya AWS
|
||||
- Subnetworks
|
||||
- Public IPs
|
||||
- Open ports
|
||||
- Miunganisho iliyounganishwa na mitandao mengine nje ya AWS
|
||||
|
||||
### Profaili za Kigezo
|
||||
### Instance Profiles
|
||||
|
||||
Kutumia **majukumu** kutoa ruhusa kwa programu zinazotembea kwenye **EC2 instances** kunahitaji usanidi wa ziada kidogo. Programu inayotembea kwenye EC2 instance inatengwa kutoka AWS na mfumo wa uendeshaji wa virtualized. Kwa sababu ya kutengwa huku, unahitaji hatua ya ziada kutoa jukumu la AWS na ruhusa zake zinazohusiana kwa EC2 instance na kuzipatia programu zake.
|
||||
Kutumia **roles** kutoa ruhusa kwa programu zinazoendesha kwenye **EC2 instances** kunahitaji usanidi wa ziada kidogo. Programu inayofanya kazi kwenye EC2 instance imewekwa juu ya mfumo wa uendeshaji uliotekelezwa, ikitenganisha programu na AWS. Kwa kutengwa kwa ziada hivyo, unahitaji hatua ya ziada ili kujaweka role ya AWS na ruhusa zake kwa EC2 instance na kuzifanya zipatikane kwa programu zake.
|
||||
|
||||
Hatua hii ya ziada ni **kuunda** [_**profaili ya kigezo**_](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) iliyounganishwa na instance. **Profaili ya kigezo ina jukumu na** inaweza kutoa akreditif za muda za jukumu kwa programu inayotembea kwenye instance. Akreditif hizo za muda zinaweza kutumika katika wito wa API wa programu kupata rasilimali na kupunguza ufikiaji kwa rasilimali hizo pekee ambazo jukumu linakielezea. Kumbuka kwamba **jukumu moja tu linaweza kutolewa kwa EC2 instance** kwa wakati mmoja, na programu zote kwenye instance zinashiriki jukumu na ruhusa sawa.
|
||||
Hatua ya ziada ni **kuunda** [_**instance profile**_] iliyounganishwa na instance. **instance profile ina ndani role na** inaweza kutoa vyeti vya muda vya role kwa programu inayotumia instance hiyo. Vyeti hivyo vya muda vinaweza kutumika katika API calls za programu kufikia rasilimali na kuzuia ufikiaji kwa rasilimali ambazo role inabainisha tu. Kumbuka kwamba **tu role moja inaweza kupewa EC2 instance** kwa wakati mmoja, na programu zote kwenye instance zinashiriki role na ruhusa hiyo.
|
||||
|
||||
### Metadata Endpoint
|
||||
|
||||
AWS EC2 metadata ni taarifa kuhusu Amazon Elastic Compute Cloud (EC2) instance ambayo inapatikana kwa instance wakati wa utendaji. Metadata hii inatumika kutoa taarifa kuhusu instance, kama vile kitambulisho chake cha instance, eneo la upatikanaji ambalo linafanya kazi, jukumu la IAM lililohusishwa na instance, na jina la mwenyeji wa instance.
|
||||
Metadata ya AWS EC2 ni taarifa kuhusu Amazon Elastic Compute Cloud (EC2) instance zinazoruhusiwa kupatikana kwa instance wakati wa runtime. Metadata hii hutumika kutoa taarifa kuhusu instance, kama vile instance ID yake, availability zone inayoendesha, IAM role inayohusishwa na instance, na hostname ya instance.
|
||||
|
||||
{{#ref}}
|
||||
https://book.hacktricks.wiki/en/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf.html
|
||||
@@ -81,6 +81,9 @@ aws ec2 describe-addresses
|
||||
# Get current output
|
||||
aws ec2 get-console-output --instance-id [id]
|
||||
|
||||
# Get a JPG-format screenshot of a running instance
|
||||
aws ec2 get-console-screenshot --instance [id]
|
||||
|
||||
# Get VPN customer gateways
|
||||
aws ec2 describe-customer-gateways
|
||||
aws ec2 describe-vpn-gateways
|
||||
@@ -127,7 +130,7 @@ aws ec2 describe-route-tables
|
||||
aws ec2 describe-vpcs
|
||||
aws ec2 describe-vpc-peering-connections
|
||||
```
|
||||
### Upatikanaji Usioidhinishwa
|
||||
### Ufikiaji Bila Uthibitisho
|
||||
|
||||
{{#ref}}
|
||||
../../aws-unauthenticated-enum-access/aws-ec2-unauthenticated-enum/README.md
|
||||
@@ -135,13 +138,13 @@ aws ec2 describe-vpc-peering-connections
|
||||
|
||||
### Privesc
|
||||
|
||||
Katika ukurasa ufuatao unaweza kuangalia jinsi ya **kutumia ruhusa za EC2 kuongeza mamlaka**:
|
||||
Katika ukurasa unaofuata unaweza kuona jinsi ya **abuse EC2 permissions to escalate privileges**:
|
||||
|
||||
{{#ref}}
|
||||
../../aws-privilege-escalation/aws-ec2-privesc/README.md
|
||||
{{#endref}}
|
||||
|
||||
### Baada ya Utekelezaji
|
||||
### Post-Exploitation
|
||||
|
||||
{{#ref}}
|
||||
../../aws-post-exploitation/aws-ec2-ebs-ssm-and-vpc-post-exploitation/
|
||||
@@ -149,17 +152,17 @@ Katika ukurasa ufuatao unaweza kuangalia jinsi ya **kutumia ruhusa za EC2 kuonge
|
||||
|
||||
## EBS
|
||||
|
||||
Amazon **EBS** (Elastic Block Store) **snapshots** kimsingi ni **backup** za kudumu za volumes za AWS EBS. Kwa maneno mengine, ni **nakala** za **diski** zilizounganishwa na **EC2** Instance katika wakati maalum. EBS snapshots zinaweza kunakiliwa kati ya mikoa na akaunti, au hata kupakuliwa na kuendesha kwa ndani.
|
||||
Amazon **EBS** (Elastic Block Store) snapshots kwa msingi ni **chelezo za kudumu** za volumes za AWS EBS. Kwa maneno mengine, ni **nakala** za **diski** zilizoambatanishwa na **EC2** Instance kwa wakati maalum. EBS snapshots zinaweza kunakiliwa kati ya mikoa na akaunti, au hata kupakuliwa na kuendeshwa kwa ndani.
|
||||
|
||||
Snapshots zinaweza kuwa na **taarifa nyeti** kama vile **msimbo wa chanzo au funguo za API**, kwa hivyo, ikiwa una nafasi, inapendekezwa kuangalia.
|
||||
Snapshots zinaweza kuwa na **tafsiri nyeti** kama vile **source code au APi keys**, kwa hivyo, ikiwa utapata fursa, inashauriwa kuzichunguza.
|
||||
|
||||
### Tofauti AMI & EBS
|
||||
### Difference AMI & EBS
|
||||
|
||||
**AMI** inatumika ku **anzisha EC2 instance**, wakati **Snapshot** ya EC2 inatumika ku **backup na kurejesha data iliyohifadhiwa kwenye EBS volume**. Ingawa Snapshot ya EC2 inaweza kutumika kuunda AMI mpya, si sawa na AMI, na haijumuishi taarifa kuhusu mfumo wa uendeshaji, seva ya programu, au programu nyingine zinazohitajika kuendesha programu.
|
||||
AMI hutumika **kuanzisha EC2 instance**, wakati EC2 **Snapshot** hutumika **kufanya backup na kurejesha data iliyohifadhiwa kwenye EBS volume**. Ingawa EC2 Snapshot inaweza kutumika kuunda AMI mpya, si kitu kile kile na AMI, na haijumuishi taarifa kuhusu operating system, application server, au programu nyingine zinazohitajika kuendesha application.
|
||||
|
||||
### Privesc
|
||||
|
||||
Katika ukurasa ufuatao unaweza kuangalia jinsi ya **kutumia ruhusa za EBS kuongeza mamlaka**:
|
||||
Katika ukurasa unaofuata unaweza kuona jinsi ya **abuse EBS permissions to escalate privileges**:
|
||||
|
||||
{{#ref}}
|
||||
../../aws-privilege-escalation/aws-ebs-privesc/README.md
|
||||
@@ -167,13 +170,13 @@ Katika ukurasa ufuatao unaweza kuangalia jinsi ya **kutumia ruhusa za EBS kuonge
|
||||
|
||||
## SSM
|
||||
|
||||
**Amazon Simple Systems Manager (SSM)** inaruhusu kusimamia mbali flot za EC2 instances ili kufanya usimamizi wao kuwa rahisi zaidi. Kila moja ya hizi instances inahitaji kuwa inafanya kazi **SSM Agent service kwani huduma hiyo itakuwa inapata vitendo na kuyatekeleza** kutoka kwa AWS API.
|
||||
**Amazon Simple Systems Manager (SSM)** huruhusu kusimamia kwa mbali fleets za EC2 instances ili kufanya usimamizi wao kuwa rahisi zaidi. Kila moja ya instances hizi inapaswa kuwa inakimbia huduma ya **SSM Agent** kwani huduma hiyo itakuwa inayopokea vitendo na kuvitenda kutoka kwa AWS API.
|
||||
|
||||
**SSM Agent** inafanya iwezekane kwa Systems Manager kuboresha, kusimamia, na kuunda mipangilio ya rasilimali hizi. Agent **inasindika maombi kutoka kwa huduma ya Systems Manager katika AWS Cloud**, na kisha inatekeleza kama ilivyoainishwa katika ombi.
|
||||
**SSM Agent** inafanya iwezekane kwa Systems Manager kusasisha, kusimamia, na kusanifu rasilimali hizi. Agent huyo **huchakata maombi kutoka kwa Systems Manager service katika AWS Cloud**, kisha huendesha kama ilivyoainishwa katika ombi.
|
||||
|
||||
**SSM Agent inakuja**[ **imewekwa awali katika baadhi ya AMIs**](https://docs.aws.amazon.com/systems-manager/latest/userguide/ami-preinstalled-agent.html) au unahitaji [**kuziweka kwa mikono**](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-manual-agent-install.html) kwenye instances. Pia, IAM Role inayotumika ndani ya instance inahitaji kuwa na sera **AmazonEC2RoleforSSM** iliyounganishwa ili kuweza kuwasiliana.
|
||||
**SSM Agent inakuja**[ **preinstalled in some AMIs**](https://docs.aws.amazon.com/systems-manager/latest/userguide/ami-preinstalled-agent.html) au unahitaji [**kuiweka manually**](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-manual-agent-install.html) kwenye instances. Pia, IAM Role inayotumika ndani ya instance inahitaji kuwa na sera **AmazonEC2RoleforSSM** imeambatishwa ili iweze kuwasiliana.
|
||||
|
||||
### Uainishaji
|
||||
### Enumeration
|
||||
```bash
|
||||
aws ssm describe-instance-information
|
||||
aws ssm describe-parameters
|
||||
@@ -182,13 +185,13 @@ aws ssm describe-instance-patches --instance-id <id>
|
||||
aws ssm describe-instance-patch-states --instance-ids <id>
|
||||
aws ssm describe-instance-associations-status --instance-id <id>
|
||||
```
|
||||
Unaweza kuangalia katika mfano wa EC2 ikiwa Systems Manager inafanya kazi kwa kutekeleza tu:
|
||||
Unaweza kuangalia kwenye instance ya EC2 ikiwa Systems Manager inakimbia kwa kutekeleza tu:
|
||||
```bash
|
||||
ps aux | grep amazon-ssm
|
||||
```
|
||||
### Privesc
|
||||
|
||||
Katika ukurasa ufuatao unaweza kuangalia jinsi ya **kudhulumu ruhusa za SSM ili kupandisha mamlaka**:
|
||||
Kwenye ukurasa ufuatao unaweza kuona jinsi ya **abuse SSM permissions to escalate privileges**:
|
||||
|
||||
{{#ref}}
|
||||
../../aws-privilege-escalation/aws-ssm-privesc/README.md
|
||||
@@ -196,7 +199,7 @@ Katika ukurasa ufuatao unaweza kuangalia jinsi ya **kudhulumu ruhusa za SSM ili
|
||||
|
||||
### Perssistence
|
||||
|
||||
Katika ukurasa ufuatao unaweza kuangalia jinsi ya **kudhulumu ruhusa za SSM ili kufikia kudumu**:
|
||||
Kwenye ukurasa ufuatao unaweza kuona jinsi ya **abuse SSM permissions to achieve persistence**:
|
||||
|
||||
{{#ref}}
|
||||
../../aws-persistence/aws-ssm-persistence/README.md
|
||||
@@ -204,9 +207,7 @@ Katika ukurasa ufuatao unaweza kuangalia jinsi ya **kudhulumu ruhusa za SSM ili
|
||||
|
||||
## ELB
|
||||
|
||||
**Elastic Load Balancing** (ELB) ni huduma ya **kugawa mzigo kwa ajili ya Amazon Web Services** (AWS) katika matumizi. ELB kiotomatiki **hugawa trafiki ya programu inayokuja** na kuimarisha rasilimali ili kukidhi mahitaji ya trafiki.
|
||||
|
||||
### Enumeration
|
||||
**Elastic Load Balancing** (ELB) ni huduma ya kugawanya mzigo kwa deployments za Amazon Web Services (AWS). ELB kwa kawaida **hueneza trafiki ya maombi inayokuja** na huongeza au hupunguza rasilimali ili kukidhi mahitaji ya trafiki.
|
||||
```bash
|
||||
# List internet-facing ELBs
|
||||
aws elb describe-load-balancers
|
||||
@@ -217,9 +218,9 @@ aws elbv2 describe-load-balancers
|
||||
aws elbv2 describe-load-balancers | jq '.LoadBalancers[].DNSName'
|
||||
aws elbv2 describe-listeners --load-balancer-arn <load_balancer_arn>
|
||||
```
|
||||
## Mifano ya Uzinduzi & Vikundi vya Autoscaling
|
||||
## Launch Templates & Autoscaling Groups
|
||||
|
||||
### Uhesabu
|
||||
### Enumeration
|
||||
```bash
|
||||
# Launch templates
|
||||
aws ec2 describe-launch-templates
|
||||
@@ -236,9 +237,9 @@ aws autoscaling describe-load-balancers
|
||||
```
|
||||
## Nitro
|
||||
|
||||
AWS Nitro ni seti ya **teknolojia bunifu** ambazo zinaunda jukwaa la msingi kwa ajili ya AWS EC2 instances. Ilianzishwa na Amazon ili **kuimarisha usalama, utendaji, na uaminifu**, Nitro inatumia **vipengele vya vifaa maalum na hypervisor nyepesi**. Inatoa muonekano wa kazi nyingi za kawaida za virtualization kwa vifaa na programu maalum, **ikiweka chini uso wa shambulio** na kuboresha ufanisi wa rasilimali. Kwa kuhamasisha kazi za virtualization, Nitro inaruhusu EC2 instances kutoa **utendaji wa karibu na vifaa halisi**, na kufanya iwe na manufaa hasa kwa programu zinazohitaji rasilimali nyingi. Zaidi ya hayo, Chip ya Usalama ya Nitro inahakikisha **usalama wa vifaa na firmware**, ikiongeza nguvu ya usanifu wake.
|
||||
AWS Nitro ni mkusanyiko wa **teknolojia bunifu** zinazounda msingi wa instances za AWS EC2. Iliotangazwa na Amazon ili **kuimarisha usalama, utendaji, na uaminifu**, Nitro inatumia komponenti maalum za vifaa na **hypervisor mwepesi**. Inaburuta sehemu kubwa ya utendakazi wa kawaida wa virtualization hadi kwenye vifaa na programu zilizotengwa, **kupunguza eneo la mashambulizi** na kuboresha ufanisi wa rasilimali. Kwa kuhamisha kazi za virtualization, Nitro inaruhusu EC2 instances kutoa **near bare-metal performance**, na hivyo kuwa faida hasa kwa programu zinazohitaji rasilimali nyingi. Zaidi ya hayo, Nitro Security Chip inahakikisha mahsusi **usalama wa hardware na firmware**, ikithibitisha zaidi usanifu wake thabiti.
|
||||
|
||||
Pata maelezo zaidi na jinsi ya kuhesabu kutoka:
|
||||
Get more information and how to enumerate it from:
|
||||
|
||||
{{#ref}}
|
||||
aws-nitro-enum.md
|
||||
@@ -246,32 +247,32 @@ aws-nitro-enum.md
|
||||
|
||||
## VPN
|
||||
|
||||
VPN inaruhusu kuunganisha **mtandao wako wa ndani (site-to-site VPN)** au **laptop za wafanyakazi (Client VPN)** na **AWS VPC** ili huduma ziweze kufikiwa bila kuhitaji kuzifichua kwa mtandao.
|
||||
VPN inaruhusu kuunganisha **mtandao wako wa on-premise (site-to-site VPN)** au **kompyuta za kazi (Client VPN)** na **AWS VPC** ili huduma ziweze kupatikana bila kuhitaji kuziacha wazi kwenye intaneti.
|
||||
|
||||
#### Vipengele vya Msingi vya AWS VPN
|
||||
#### Basic AWS VPN Components
|
||||
|
||||
1. **Customer Gateway**:
|
||||
- Customer Gateway ni rasilimali unayounda katika AWS kuwakilisha upande wako wa muunganisho wa VPN.
|
||||
- Kimsingi ni kifaa halisi au programu ya kompyuta upande wako wa muunganisho wa Site-to-Site VPN.
|
||||
- Unatoa taarifa za routing na anwani ya IP ya umma ya kifaa chako cha mtandao (kama vile router au firewall) kwa AWS ili kuunda Customer Gateway.
|
||||
- Inatumika kama alama ya kurejelea kwa kuanzisha muunganisho wa VPN na haina gharama za ziada.
|
||||
- Customer Gateway ni rasilimali unayoiunda kwenye AWS kuwakilisha upande wako wa muunganisho wa VPN.
|
||||
- Kwa msingi ni kifaa cha kimwili au programu upande wako wa muunganisho wa Site-to-Site VPN.
|
||||
- Unatoa taarifa za routing na anwani ya IP ya umma ya kifaa chako cha mtandao (kama router au firewall) kwa AWS ili kuunda Customer Gateway.
|
||||
- Inatumikia kama kiashiria kwa kusanidi muunganisho wa VPN na haileti gharama za ziada.
|
||||
2. **Virtual Private Gateway**:
|
||||
- Virtual Private Gateway (VPG) ni mkusanyiko wa VPN upande wa Amazon wa muunganisho wa Site-to-Site VPN.
|
||||
- Imeunganishwa na VPC yako na inatumika kama lengo la muunganisho wako wa VPN.
|
||||
- VPG ni mwisho wa upande wa AWS kwa muunganisho wa VPN.
|
||||
- Inasimamia mawasiliano salama kati ya VPC yako na mtandao wako wa ndani.
|
||||
- Virtual Private Gateway (VPG) ni VPN concentrator upande wa Amazon wa muunganisho wa Site-to-Site VPN.
|
||||
- Imeunganishwa kwenye VPC yako na inatumika kama lengo la muunganisho wako wa VPN.
|
||||
- VPG ni endpoint upande wa AWS kwa muunganisho wa VPN.
|
||||
- Inasimamia mawasiliano salama kati ya VPC yako na mtandao wako wa on-premises.
|
||||
3. **Site-to-Site VPN Connection**:
|
||||
- Muunganisho wa Site-to-Site VPN unachanganya mtandao wako wa ndani na VPC kupitia tunnel salama ya IPsec VPN.
|
||||
- Muunganisho wa Site-to-Site VPN unaunganisha mtandao wako wa on-premises na VPC kupitia tuneli salama ya IPsec VPN.
|
||||
- Aina hii ya muunganisho inahitaji Customer Gateway na Virtual Private Gateway.
|
||||
- Inatumika kwa mawasiliano salama, thabiti, na ya kawaida kati ya kituo chako cha data au mtandao na mazingira yako ya AWS.
|
||||
- Kawaida inatumika kwa muunganisho wa kawaida, wa muda mrefu na inatozwa kulingana na kiasi cha data kinachohamishwa kupitia muunganisho.
|
||||
- Inatumiwa kwa mawasiliano salama, imara, na ya mara kwa mara kati ya kituo chako cha data au mtandao na mazingira yako ya AWS.
|
||||
- Kwa kawaida hutumika kwa miunganisho ya kawaida, ya muda mrefu na hulipishwa kulingana na kiasi cha data kinachosafirishwa kwa muunganisho huo.
|
||||
4. **Client VPN Endpoint**:
|
||||
- Client VPN endpoint ni rasilimali unayounda katika AWS ili kuwezesha na kusimamia vikao vya client VPN.
|
||||
- Inatumika kuruhusu vifaa binafsi (kama vile laptops, smartphones, nk.) kuungana kwa usalama na rasilimali za AWS au mtandao wako wa ndani.
|
||||
- Client VPN endpoint ni rasilimali unayoiunda kwenye AWS kuwezesha na kusimamia vikao vya Client VPN.
|
||||
- Inatumiwa kuruhusu vifaa vya mtu binafsi (kama laptops, simu za mkononi, n.k.) kuunganishwa kwa usalama na rasilimali za AWS au mtandao wako wa on-premises.
|
||||
- Inatofautiana na Site-to-Site VPN kwa kuwa imeundwa kwa wateja binafsi badala ya kuunganisha mitandao yote.
|
||||
- Kwa Client VPN, kila kifaa cha mteja kinatumia programu ya mteja wa VPN kuanzisha muunganisho salama.
|
||||
- Kwa Client VPN, kila kifaa cha mteja hutumia programu ya mteja wa VPN kuanzisha muunganisho salama.
|
||||
|
||||
Unaweza [**kupata maelezo zaidi kuhusu faida na vipengele vya AWS VPNs hapa**](aws-vpc-and-networking-basic-information.md#vpn).
|
||||
You can [**find more information about the benefits and components of AWS VPNs here**](aws-vpc-and-networking-basic-information.md#vpn).
|
||||
|
||||
### Enumeration
|
||||
```bash
|
||||
@@ -297,17 +298,17 @@ aws ec2 describe-vpn-gateways
|
||||
# Get VPN site-to-site connections
|
||||
aws ec2 describe-vpn-connections
|
||||
```
|
||||
### Local Enumeration
|
||||
### Kuorodhesha kwa Ndani
|
||||
|
||||
**Local Temporary Credentials**
|
||||
|
||||
Wakati mteja wa AWS VPN anapotumika kuungana na VPN, mtumiaji kwa kawaida **anajiandikisha katika AWS** ili kupata ufikiaji wa VPN. Kisha, baadhi ya **akikazi za AWS zinaundwa na kuhifadhiwa** kwa muda katika eneo la ndani ili kuanzisha muunganisho wa VPN. Akikazi hizi **zinahifadhiwa katika** `$HOME/.config/AWSVPNClient/TemporaryCredentials/<region>/temporary-credentials.txt` na zina **AccessKey**, **SecretKey** na **Token**.
|
||||
Unapotumia AWS VPN Client kuunganishwa kwenye VPN, mtumiaji kawaida atakuwa **ingia kwenye AWS** ili kupata ufikiaji wa VPN. Kisha, baadhi ya **AWS credentials zinaundwa na kuhifadhiwa** ndani ya mfumo ili kuanzisha muunganisho wa VPN. Credentials hizi **zimehifadhiwa katika** `$HOME/.config/AWSVPNClient/TemporaryCredentials/<region>/temporary-credentials.txt` na zina **AccessKey**, **SecretKey** na **Token**.
|
||||
|
||||
Akikazi hizi ni za mtumiaji `arn:aws:sts::<acc-id>:assumed-role/aws-vpn-client-metrics-analytics-access-role/CognitoIdentityCredentials` (TODO: tafiti zaidi kuhusu ruhusa za akazi hizi).
|
||||
Credentials hizi zinamilikiwa na mtumiaji `arn:aws:sts::<acc-id>:assumed-role/aws-vpn-client-metrics-analytics-access-role/CognitoIdentityCredentials` (TODO: fanya utafiti zaidi kuhusu ruhusa za credentials hizi).
|
||||
|
||||
**opvn config files**
|
||||
|
||||
Ikiwa **muunganisho wa VPN umeanzishwa** unapaswa kutafuta **faili za config `.opvn`** katika mfumo. Zaidi ya hayo, mahali ambapo unaweza kupata **mipangilio** ni katika **`$HOME/.config/AWSVPNClient/OpenVpnConfigs`**
|
||||
Ikiwa muunganisho wa **VPN** ulianzishwa, unapaswa kutafuta faili za **`.opvn`** kwenye mfumo. Zaidi ya hayo, mahali ambapo unaweza kupata **configurations** ni **`$HOME/.config/AWSVPNClient/OpenVpnConfigs`**
|
||||
|
||||
#### **Post Exploitaiton**
|
||||
|
||||
@@ -315,7 +316,7 @@ Ikiwa **muunganisho wa VPN umeanzishwa** unapaswa kutafuta **faili za config `.o
|
||||
../../aws-post-exploitation/aws-vpn-post-exploitation/README.md
|
||||
{{#endref}}
|
||||
|
||||
## References
|
||||
## Marejeo
|
||||
|
||||
- [https://docs.aws.amazon.com/batch/latest/userguide/getting-started-ec2.html](https://docs.aws.amazon.com/batch/latest/userguide/getting-started-ec2.html)
|
||||
|
||||
|
||||
Reference in New Issue
Block a user