mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-02-04 11:07:37 -08:00
Translated ['src/pentesting-cloud/aws-security/aws-unauthenticated-enum-
This commit is contained in:
@@ -6,7 +6,7 @@
|
||||
|
||||
Kanta se smatra **“javnom”** ako **bilo koji korisnik može da pregleda sadržaj** kante, i **“privatnom”** ako se sadržaj kante može **pregledati ili pisati samo od strane određenih korisnika**.
|
||||
|
||||
Kompanije mogu imati **pogrešno konfigurisane dozvole za kante** koje daju pristup ili svemu ili svima koji su autentifikovani u AWS-u u bilo kojem nalogu (dakle, bilo kome). Imajte na umu da čak i sa takvim pogrešnim konfiguracijama neke radnje možda neće moći da se izvrše jer kante mogu imati svoje vlastite liste kontrole pristupa (ACL).
|
||||
Kompanije mogu imati **pogrešno konfigurisane dozvole za kante**, dajući pristup ili svemu ili svima koji su autentifikovani u AWS-u u bilo kojem nalogu (dakle, bilo kome). Imajte na umu da čak i sa takvim pogrešnim konfiguracijama neke radnje možda neće moći da se izvrše jer kante mogu imati svoje vlastite liste kontrole pristupa (ACL).
|
||||
|
||||
**Saznajte više o AWS-S3 pogrešnoj konfiguraciji ovde:** [**http://flaws.cloud**](http://flaws.cloud/) **i** [**http://flaws2.cloud/**](http://flaws2.cloud)
|
||||
|
||||
@@ -26,9 +26,10 @@ http://[bucket_name].s3.amazonaws.com/
|
||||
```
|
||||
|
||||
- Proverite za **CNAMES** jer `resources.domain.com` može imati CNAME `bucket.s3.amazonaws.com`
|
||||
- **[s3dns](https://github.com/olizimmermann/s3dns)** – Lagan DNS server koji pasivno identifikuje kante za skladištenje u oblaku (S3, GCP, Azure) analizom DNS saobraćaja. Otkriva CNAME-ove, prati lance razrešenja i usklađuje obrasce kanti, nudeći tiho rešenje za otkrivanje putem brute-force ili API-ja. Savršeno za recon i OSINT radne tokove.
|
||||
- Proverite [https://buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/), veb sa već **otkrivenim otvorenim kantama**.
|
||||
- **Ime kante** i **ime domena kante** moraju biti **ista.**
|
||||
- **flaws.cloud** je na **IP** 52.92.181.107 i ako odete tamo, preusmerava vas na [https://aws.amazon.com/s3/](https://aws.amazon.com/s3/). Takođe, `dig -x 52.92.181.107` daje `s3-website-us-west-2.amazonaws.com`.
|
||||
- **flaws.cloud** je u **IP** 52.92.181.107 i ako odete tamo, preusmerava vas na [https://aws.amazon.com/s3/](https://aws.amazon.com/s3/). Takođe, `dig -x 52.92.181.107` daje `s3-website-us-west-2.amazonaws.com`.
|
||||
- Da biste proverili da li je to kanta, možete takođe **posetiti** [https://flaws.cloud.s3.amazonaws.com/](https://flaws.cloud.s3.amazonaws.com/).
|
||||
|
||||
#### Brute-Force
|
||||
@@ -77,7 +78,7 @@ s3scanner --threads 100 scan --buckets-file /tmp/final-words-s3.txt | grep buck
|
||||
|
||||
#### Pljačka S3 Kanti
|
||||
|
||||
S obzirom na otvorene S3 kante, [**BucketLoot**](https://github.com/redhuntlabs/BucketLoot) može automatski **tražiti zanimljive informacije**.
|
||||
Dajući otvorene S3 kante, [**BucketLoot**](https://github.com/redhuntlabs/BucketLoot) može automatski **tražiti zanimljive informacije**.
|
||||
|
||||
### Pronađite Region
|
||||
|
||||
@@ -85,7 +86,7 @@ Možete pronaći sve podržane regione od strane AWS-a na [**https://docs.aws.am
|
||||
|
||||
#### Preko DNS-a
|
||||
|
||||
Možete dobiti region kante sa **`dig`** i **`nslookup`** tako što ćete uraditi **DNS zahtev otkrivenog IP-a**:
|
||||
Možete dobiti region kante sa **`dig`** i **`nslookup`** tako što ćete uraditi **DNS zahtev otkrivene IP adrese**:
|
||||
```bash
|
||||
dig flaws.cloud
|
||||
;; ANSWER SECTION:
|
||||
@@ -99,15 +100,17 @@ Proverite da li rešen domen sadrži reč "website".\
|
||||
Možete pristupiti statičkom vebsajtu odlaskom na: `flaws.cloud.s3-website-us-west-2.amazonaws.com`\
|
||||
ili možete pristupiti bucket-u posetom: `flaws.cloud.s3-us-west-2.amazonaws.com`
|
||||
|
||||
|
||||
|
||||
#### Pokušavajući
|
||||
|
||||
Ako pokušate da pristupite bucket-u, ali u **domen imenu navedete drugu regiju** (na primer, bucket je u `bucket.s3.amazonaws.com`, ali pokušavate da pristupite `bucket.s3-website-us-west-2.amazonaws.com`, tada ćete biti **upučeni na ispravnu lokaciju**:
|
||||
Ako pokušate da pristupite bucket-u, ali u **nazivu domena navedete drugu regiju** (na primer, bucket je u `bucket.s3.amazonaws.com`, ali pokušavate da pristupite `bucket.s3-website-us-west-2.amazonaws.com`, tada ćete biti **upučeni na ispravnu lokaciju**:
|
||||
|
||||
.png>)
|
||||
|
||||
### Enumeracija bucket-a
|
||||
|
||||
Da biste testirali otvorenost bucket-a, korisnik može jednostavno uneti URL u svoj veb pregledač. Privatni bucket će odgovoriti sa "Access Denied". Javni bucket će navesti prvih 1,000 objekata koji su sačuvani.
|
||||
Da biste testirali otvorenost bucket-a, korisnik može jednostavno uneti URL u svoj veb pregledač. Privatni bucket će odgovoriti sa "Access Denied". Javni bucket će navesti prvih 1.000 objekata koji su sačuvani.
|
||||
|
||||
Otvoreno za sve:
|
||||
|
||||
@@ -117,7 +120,7 @@ Privatno:
|
||||
|
||||
.png>)
|
||||
|
||||
Takođe možete proveriti ovo sa cli:
|
||||
Takođe možete proveriti ovo pomoću cli:
|
||||
```bash
|
||||
#Use --no-sign-request for check Everyones permissions
|
||||
#Use --profile <PROFILE_NAME> to indicate the AWS profile(keys) that youwant to use: Check for "Any Authenticated AWS User" permissions
|
||||
@@ -131,10 +134,10 @@ Ako korpa nema ime domena, prilikom pokušaja da je enumerišete, **samo stavite
|
||||
```
|
||||
https://{user_provided}.s3.amazonaws.com
|
||||
```
|
||||
### Dobijanje ID-a naloga iz javnog Bucket-a
|
||||
### Preuzmite ID naloga iz javnog Bucket-a
|
||||
|
||||
Moguće je odrediti AWS nalog koristeći novu **`S3:ResourceAccount`** **Policy Condition Key**. Ova uslovna ključa **ograničava pristup na osnovu S3 bucket-a** u kojem se nalog nalazi (druge politike zasnovane na nalogu ograničavaju na osnovu naloga u kojem se nalazi traženi princip).\
|
||||
I pošto politika može sadržati **wildcards**, moguće je pronaći broj naloga **samo jedan broj u isto vreme**.
|
||||
Moguće je odrediti AWS nalog koristeći novu **`S3:ResourceAccount`** **ključ uslova politike**. Ovaj uslov **ograničava pristup na osnovu S3 bucket-a** u kojem se nalog nalazi (druge politike zasnovane na nalogu ograničavaju pristup na osnovu naloga u kojem se nalazi traženi princip).\
|
||||
I pošto politika može sadržati **zvezdice**, moguće je pronaći broj naloga **samo jedan broj u isto vreme**.
|
||||
|
||||
Ovaj alat automatizuje proces:
|
||||
```bash
|
||||
@@ -160,7 +163,7 @@ curl -X GET "[bucketname].amazonaws.com/" \
|
||||
```
|
||||
Ako je greška "Pristup odbijen", to znači da je ID naloga bio pogrešan.
|
||||
|
||||
### Korišćeni emailovi kao enumeracija root naloga
|
||||
### Korišćeni emailovi za enumeraciju root naloga
|
||||
|
||||
Kao što je objašnjeno u [**ovom blog postu**](https://blog.plerion.com/things-you-wish-you-didnt-need-to-know-about-s3/), moguće je proveriti da li je email adresa povezana sa nekim AWS nalogom tako što se **pokušava dodeliti email dozvole** nad S3 bucket-om putem ACL-ova. Ako ovo ne izazove grešku, to znači da je email root korisnik nekog AWS naloga:
|
||||
```python
|
||||
|
||||
Reference in New Issue
Block a user