mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-01-16 06:42:39 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/
This commit is contained in:
@@ -1,116 +0,0 @@
|
||||
# AWS - Macie Enum
|
||||
|
||||
## AWS - Macie Enum
|
||||
|
||||
{{#include ../../../../banners/hacktricks-training.md}}
|
||||
|
||||
## Macie
|
||||
|
||||
Amazon Macie se destaca como un servicio diseñado para **detectar, clasificar e identificar datos** automáticamente dentro de una cuenta de AWS. Aprovecha **aprendizaje automático** para monitorear y analizar continuamente los datos, enfocándose principalmente en detectar y alertar sobre actividades inusuales o sospechosas al examinar los datos de **eventos de cloud trail** y los patrones de comportamiento de los usuarios.
|
||||
|
||||
Características clave de Amazon Macie:
|
||||
|
||||
1. **Revisión activa de datos**: Emplea aprendizaje automático para revisar datos activamente a medida que ocurren diversas acciones dentro de la cuenta de AWS.
|
||||
2. **Detección de anomalías**: Identifica actividades irregulares o patrones de acceso, generando alertas para mitigar posibles riesgos de exposición de datos.
|
||||
3. **Monitoreo continuo**: Monitorea y detecta automáticamente nuevos datos en Amazon S3, empleando aprendizaje automático e inteligencia artificial para adaptarse a los patrones de acceso a los datos a lo largo del tiempo.
|
||||
4. **Clasificación de datos con NLP**: Utiliza procesamiento de lenguaje natural (NLP) para clasificar e interpretar diferentes tipos de datos, asignando puntajes de riesgo para priorizar hallazgos.
|
||||
5. **Monitoreo de seguridad**: Identifica datos sensibles a la seguridad, incluidos claves API, claves secretas e información personal, ayudando a prevenir filtraciones de datos.
|
||||
|
||||
Amazon Macie es un **servicio regional** y requiere el rol IAM 'AWSMacieServiceCustomerSetupRole' y un AWS CloudTrail habilitado para su funcionalidad.
|
||||
|
||||
### Sistema de Alertas
|
||||
|
||||
Macie categoriza las alertas en categorías predefinidas como:
|
||||
|
||||
- Acceso anonimizado
|
||||
- Cumplimiento de datos
|
||||
- Pérdida de credenciales
|
||||
- Escalación de privilegios
|
||||
- Ransomware
|
||||
- Acceso sospechoso, etc.
|
||||
|
||||
Estas alertas proporcionan descripciones detalladas y desgloses de resultados para una respuesta y resolución efectivas.
|
||||
|
||||
### Características del Panel
|
||||
|
||||
El panel categoriza los datos en varias secciones, incluyendo:
|
||||
|
||||
- Objetos S3 (por rango de tiempo, ACL, PII)
|
||||
- Eventos/usuarios de CloudTrail de alto riesgo
|
||||
- Ubicaciones de actividad
|
||||
- Tipos de identidad de usuario de CloudTrail, y más.
|
||||
|
||||
### Clasificación de Usuarios
|
||||
|
||||
Los usuarios se clasifican en niveles según el nivel de riesgo de sus llamadas API:
|
||||
|
||||
- **Platino**: Llamadas API de alto riesgo, a menudo con privilegios de administrador.
|
||||
- **Oro**: Llamadas API relacionadas con la infraestructura.
|
||||
- **Plata**: Llamadas API de riesgo medio.
|
||||
- **Bronce**: Llamadas API de bajo riesgo.
|
||||
|
||||
### Tipos de Identidad
|
||||
|
||||
Los tipos de identidad incluyen Root, usuario IAM, Rol Asumido, Usuario Federado, Cuenta de AWS y Servicio de AWS, indicando la fuente de las solicitudes.
|
||||
|
||||
### Clasificación de Datos
|
||||
|
||||
La clasificación de datos abarca:
|
||||
|
||||
- Tipo de Contenido: Basado en el tipo de contenido detectado.
|
||||
- Extensión de Archivo: Basado en la extensión del archivo.
|
||||
- Tema: Clasificado por palabras clave dentro de los archivos.
|
||||
- Regex: Clasificado según patrones regex específicos.
|
||||
|
||||
El mayor riesgo entre estas categorías determina el nivel de riesgo final del archivo.
|
||||
|
||||
### Investigación y Análisis
|
||||
|
||||
La función de investigación de Amazon Macie permite consultas personalizadas en todos los datos de Macie para un análisis profundo. Los filtros incluyen Datos de CloudTrail, propiedades de S3 Bucket y Objetos S3. Además, admite invitar a otras cuentas a compartir Amazon Macie, facilitando la gestión colaborativa de datos y el monitoreo de seguridad.
|
||||
|
||||
### Enumeración
|
||||
```
|
||||
# Get buckets
|
||||
aws macie2 describe-buckets
|
||||
|
||||
# Org config
|
||||
aws macie2 describe-organization-configuration
|
||||
|
||||
# Get admin account (if any)
|
||||
aws macie2 get-administrator-account
|
||||
aws macie2 list-organization-admin-accounts # Run from the management account of the org
|
||||
|
||||
# Get macie account members (run this form the admin account)
|
||||
aws macie2 list-members
|
||||
|
||||
# Check if automated sensitive data discovey is enabled
|
||||
aws macie2 get-automated-discovery-configuration
|
||||
|
||||
# Get findings
|
||||
aws macie2 list-findings
|
||||
aws macie2 get-findings --finding-ids <ids>
|
||||
aws macie2 list-findings-filters
|
||||
aws macie2 get -findings-filters --id <id>
|
||||
|
||||
# Get allow lists
|
||||
aws macie2 list-allow-lists
|
||||
aws macie2 get-allow-list --id <id>
|
||||
|
||||
# Get different info
|
||||
aws macie2 list-classification-jobs
|
||||
aws macie2 list-classification-scopes
|
||||
aws macie2 list-custom-data-identifiers
|
||||
```
|
||||
#### Post Explotación
|
||||
|
||||
> [!TIP]
|
||||
> Desde la perspectiva de un atacante, este servicio no está diseñado para detectar al atacante, sino para detectar información sensible en los archivos almacenados. Por lo tanto, este servicio podría **ayudar a un atacante a encontrar información sensible** dentro de los buckets.\
|
||||
> Sin embargo, tal vez un atacante también podría estar interesado en interrumpirlo para evitar que la víctima reciba alertas y robar esa información más fácilmente.
|
||||
|
||||
TODO: ¡Se aceptan PRs!
|
||||
|
||||
## Referencias
|
||||
|
||||
- [https://cloudacademy.com/blog/introducing-aws-security-hub/](https://cloudacademy.com/blog/introducing-aws-security-hub/)
|
||||
|
||||
{{#include ../../../../banners/hacktricks-training.md}}
|
||||
Reference in New Issue
Block a user