mirror of
https://github.com/HackTricks-wiki/hacktricks-cloud.git
synced 2026-03-15 06:18:43 -07:00
Translated ['', 'src/pentesting-cloud/aws-security/aws-services/aws-ec2-
This commit is contained in:
@@ -1,10 +1,10 @@
|
||||
# AWS - EC2, EBS, ELB, SSM, VPC i VPN Enum
|
||||
# AWS - EC2, EBS, ELB, SSM, VPC & VPN Enumeracja
|
||||
|
||||
{{#include ../../../../banners/hacktricks-training.md}}
|
||||
|
||||
## VPC i Sieci
|
||||
## VPC & Networking
|
||||
|
||||
Dowiedz się, czym jest VPC i jakie są jego komponenty w:
|
||||
Dowiedz się, czym jest VPC i jakie ma komponenty w:
|
||||
|
||||
{{#ref}}
|
||||
aws-vpc-and-networking-basic-information.md
|
||||
@@ -12,30 +12,30 @@ aws-vpc-and-networking-basic-information.md
|
||||
|
||||
## EC2
|
||||
|
||||
Amazon EC2 jest wykorzystywane do uruchamiania **wirtualnych serwerów**. Umożliwia konfigurację **bezpieczeństwa** i **sieci** oraz zarządzanie **przechowywaniem**. Elastyczność Amazon EC2 jest widoczna w jego zdolności do skalowania zasobów zarówno w górę, jak i w dół, skutecznie dostosowując się do zmieniających się wymagań lub wzrostów popularności. Ta funkcja zmniejsza konieczność precyzyjnego prognozowania ruchu.
|
||||
Amazon EC2 służy do uruchamiania **maszyn wirtualnych**. Pozwala na konfigurację **bezpieczeństwa** i **sieci** oraz zarządzanie **przechowywaniem**. Elastyczność Amazon EC2 przejawia się w możliwości skalowania zasobów w górę i w dół, skutecznie dostosowując się do zmieniających się wymagań lub nagłych wzrostów popularności. Ta funkcja zmniejsza konieczność precyzyjnego przewidywania ruchu.
|
||||
|
||||
Interesujące rzeczy do enumeracji w EC2:
|
||||
Interesujące rzeczy do wyliczenia w EC2:
|
||||
|
||||
- Wirtualne maszyny
|
||||
- Maszyny wirtualne
|
||||
- Klucze SSH
|
||||
- Dane użytkownika
|
||||
- Istniejące EC2/AMIs/Zrzuty
|
||||
- Sieci
|
||||
- User Data
|
||||
- Istniejące instancje EC2/AMIs/snapshoty
|
||||
- Sieciowanie
|
||||
- Sieci
|
||||
- Podsieci
|
||||
- Publiczne IP
|
||||
- Publiczne adresy IP
|
||||
- Otwarte porty
|
||||
- Zintegrowane połączenia z innymi sieciami poza AWS
|
||||
|
||||
### Profile instancji
|
||||
### Instance Profiles
|
||||
|
||||
Używanie **ról** do przyznawania uprawnień aplikacjom działającym na **instancjach EC2** wymaga dodatkowej konfiguracji. Aplikacja działająca na instancji EC2 jest abstrahowana od AWS przez wirtualizowany system operacyjny. Z powodu tego dodatkowego oddzielenia, potrzebujesz dodatkowego kroku, aby przypisać rolę AWS i jej powiązane uprawnienia do instancji EC2 i udostępnić je jej aplikacjom.
|
||||
Użycie **roles** do przyznawania uprawnień aplikacjom działającym na **instancjach EC2** wymaga dodatkowej konfiguracji. Aplikacja uruchomiona na instancji EC2 jest odseparowana od AWS przez zvirtualizowany system operacyjny. Z powodu tej dodatkowej separacji potrzebny jest dodatkowy krok, aby przypisać rolę AWS i powiązane z nią uprawnienia do instancji EC2 i udostępnić je aplikacjom działającym na tej instancji.
|
||||
|
||||
Ten dodatkowy krok to **utworzenie** [_**profilu instancji**_](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) przypisanego do instancji. **Profil instancji zawiera rolę i** może dostarczyć tymczasowe poświadczenia roli aplikacji działającej na instancji. Te tymczasowe poświadczenia mogą być następnie używane w wywołaniach API aplikacji do uzyskiwania dostępu do zasobów i ograniczania dostępu tylko do tych zasobów, które określa rola. Należy pamiętać, że **tylko jedna rola może być przypisana do instancji EC2** w danym czasie, a wszystkie aplikacje na instancji dzielą tę samą rolę i uprawnienia.
|
||||
Tym dodatkowym krokiem jest **utworzenie** [_**instance profile**_](https://docs.aws.amazon.com/IAM/latest/UserGuide/id_roles_use_switch-role-ec2_instance-profiles.html) przypisanego do instancji. **Instance profile zawiera rolę i** może dostarczyć tymczasowe poświadczenia roli aplikacji działającej na instancji. Te tymczasowe poświadczenia mogą być następnie wykorzystane w wywołaniach API aplikacji do uzyskania dostępu do zasobów oraz do ograniczenia dostępu tylko do tych zasobów, które określa rola. Zwróć uwagę, że **do jednej instancji EC2 można przypisać tylko jedną rolę** jednocześnie, a wszystkie aplikacje na instancji dzielą tę samą rolę i uprawnienia.
|
||||
|
||||
### Punkt końcowy metadanych
|
||||
### Metadata Endpoint
|
||||
|
||||
Metadane AWS EC2 to informacje o instancji Amazon Elastic Compute Cloud (EC2), które są dostępne dla instancji w czasie wykonywania. Te metadane są używane do dostarczania informacji o instancji, takich jak jej identyfikator instancji, strefa dostępności, w której działa, rola IAM powiązana z instancją oraz nazwa hosta instancji.
|
||||
Punkt końcowy metadanych AWS EC2 to informacje o instancji Amazon Elastic Compute Cloud (EC2), które są dostępne dla instancji w czasie działania. Te metadane służą do dostarczania informacji o instancji, takich jak jej ID instancji, strefa dostępności, w której działa, rola IAM powiązana z instancją oraz nazwa hosta instancji.
|
||||
|
||||
{{#ref}}
|
||||
https://book.hacktricks.wiki/en/pentesting-web/ssrf-server-side-request-forgery/cloud-ssrf.html
|
||||
@@ -81,6 +81,9 @@ aws ec2 describe-addresses
|
||||
# Get current output
|
||||
aws ec2 get-console-output --instance-id [id]
|
||||
|
||||
# Get a JPG-format screenshot of a running instance
|
||||
aws ec2 get-console-screenshot --instance [id]
|
||||
|
||||
# Get VPN customer gateways
|
||||
aws ec2 describe-customer-gateways
|
||||
aws ec2 describe-vpn-gateways
|
||||
@@ -127,7 +130,7 @@ aws ec2 describe-route-tables
|
||||
aws ec2 describe-vpcs
|
||||
aws ec2 describe-vpc-peering-connections
|
||||
```
|
||||
### Nieautoryzowany dostęp
|
||||
### Dostęp bez uwierzytelnienia
|
||||
|
||||
{{#ref}}
|
||||
../../aws-unauthenticated-enum-access/aws-ec2-unauthenticated-enum/README.md
|
||||
@@ -135,13 +138,13 @@ aws ec2 describe-vpc-peering-connections
|
||||
|
||||
### Privesc
|
||||
|
||||
Na poniższej stronie możesz sprawdzić, jak **wykorzystać uprawnienia EC2 do eskalacji uprawnień**:
|
||||
Na następującej stronie możesz sprawdzić, jak **abuse EC2 permissions to escalate privileges**:
|
||||
|
||||
{{#ref}}
|
||||
../../aws-privilege-escalation/aws-ec2-privesc/README.md
|
||||
{{#endref}}
|
||||
|
||||
### Post-eksploatacja
|
||||
### Post-Exploitation
|
||||
|
||||
{{#ref}}
|
||||
../../aws-post-exploitation/aws-ec2-ebs-ssm-and-vpc-post-exploitation/
|
||||
@@ -149,17 +152,17 @@ Na poniższej stronie możesz sprawdzić, jak **wykorzystać uprawnienia EC2 do
|
||||
|
||||
## EBS
|
||||
|
||||
Amazon **EBS** (Elastic Block Store) **migawki** to w zasadzie statyczne **kopie zapasowe** wolumenów AWS EBS. Innymi słowy, są to **kopie** **dysków** podłączonych do instancji **EC2** w określonym momencie. Migawki EBS mogą być kopiowane między regionami i kontami, a nawet pobierane i uruchamiane lokalnie.
|
||||
Amazon **EBS** (Elastic Block Store) **snapshots** to zasadniczo statyczne **kopie zapasowe** wolumenów EBS w AWS. Innymi słowy, są to **kopie** **dysków** podłączonych do instancji **EC2** w określonym punkcie czasu. Snapshoty EBS można kopiować między regionami i kontami, a nawet pobrać i uruchomić lokalnie.
|
||||
|
||||
Migawki mogą zawierać **wrażliwe informacje**, takie jak **kod źródłowy lub klucze API**, dlatego, jeśli masz taką możliwość, zaleca się ich sprawdzenie.
|
||||
Snapshoty mogą zawierać **wrażliwe informacje**, takie jak **kod źródłowy lub klucze API**, dlatego jeśli masz taką możliwość, zaleca się ich sprawdzenie.
|
||||
|
||||
### Różnica AMI & EBS
|
||||
### Różnica między AMI a EBS
|
||||
|
||||
**AMI** jest używane do **uruchamiania instancji EC2**, podczas gdy **Migawka EC2** jest używana do **tworzenia kopii zapasowych i odzyskiwania danych przechowywanych na wolumenie EBS**. Chociaż Migawka EC2 może być używana do tworzenia nowego AMI, nie jest to to samo co AMI i nie zawiera informacji o systemie operacyjnym, serwerze aplikacji ani innym oprogramowaniu wymaganym do uruchomienia aplikacji.
|
||||
An **AMI** is used to **launch an EC2 instance**, while an EC2 **Snapshot** is used to **backup and recover data stored on an EBS volume**. While an EC2 Snapshot can be used to create a new AMI, it is not the same thing as an AMI, and it does not include information about the operating system, application server, or other software required to run an application.
|
||||
|
||||
### Privesc
|
||||
|
||||
Na poniższej stronie możesz sprawdzić, jak **wykorzystać uprawnienia EBS do eskalacji uprawnień**:
|
||||
Na następującej stronie możesz sprawdzić, jak **abuse EBS permissions to escalate privileges**:
|
||||
|
||||
{{#ref}}
|
||||
../../aws-privilege-escalation/aws-ebs-privesc/README.md
|
||||
@@ -167,13 +170,13 @@ Na poniższej stronie możesz sprawdzić, jak **wykorzystać uprawnienia EBS do
|
||||
|
||||
## SSM
|
||||
|
||||
**Amazon Simple Systems Manager (SSM)** umożliwia zdalne zarządzanie flotą instancji EC2, co znacznie ułatwia ich administrację. Każda z tych instancji musi mieć uruchomioną **usługę SSM Agent, ponieważ to ona będzie odbierać działania i je wykonywać** z API AWS.
|
||||
**Amazon Simple Systems Manager (SSM)** pozwala zdalnie zarządzać flotami instancji **EC2**, upraszczając ich administrację. Każda z tych instancji musi mieć uruchomioną usługę **SSM Agent**, ponieważ to ta usługa będzie odbierać polecenia i wykonywać je poprzez AWS API.
|
||||
|
||||
**SSM Agent** umożliwia System Manager aktualizację, zarządzanie i konfigurowanie tych zasobów. Agent **przetwarza żądania z usługi Systems Manager w chmurze AWS** i następnie wykonuje je zgodnie z określeniami w żądaniu.
|
||||
**SSM Agent** umożliwia Systems Manager aktualizowanie, zarządzanie i konfigurowanie tych zasobów. Agent **processes requests from the Systems Manager service in the AWS Cloud**, a następnie wykonuje je zgodnie z treścią żądania.
|
||||
|
||||
**SSM Agent jest**[ **wstępnie zainstalowany w niektórych AMI**](https://docs.aws.amazon.com/systems-manager/latest/userguide/ami-preinstalled-agent.html) lub musisz [**ręcznie je zainstalować**](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-manual-agent-install.html) na instancjach. Ponadto rola IAM używana wewnątrz instancji musi mieć przypolitę **AmazonEC2RoleforSSM**, aby mogła komunikować się.
|
||||
The **SSM Agent comes**[ **preinstalled in some AMIs**](https://docs.aws.amazon.com/systems-manager/latest/userguide/ami-preinstalled-agent.html) or you need to [**manually install them**](https://docs.aws.amazon.com/systems-manager/latest/userguide/sysman-manual-agent-install.html) on the instances. Ponadto, rola IAM używana wewnątrz instancji musi mieć przypisaną politykę **AmazonEC2RoleforSSM**, aby mogła się komunikować.
|
||||
|
||||
### Enumeracja
|
||||
### Enumeration
|
||||
```bash
|
||||
aws ssm describe-instance-information
|
||||
aws ssm describe-parameters
|
||||
@@ -182,13 +185,13 @@ aws ssm describe-instance-patches --instance-id <id>
|
||||
aws ssm describe-instance-patch-states --instance-ids <id>
|
||||
aws ssm describe-instance-associations-status --instance-id <id>
|
||||
```
|
||||
Możesz sprawdzić, czy Systems Manager działa na instancji EC2, po prostu wykonując:
|
||||
Możesz sprawdzić na instancji EC2, czy Systems Manager działa, wykonując:
|
||||
```bash
|
||||
ps aux | grep amazon-ssm
|
||||
```
|
||||
### Privesc
|
||||
|
||||
Na poniższej stronie możesz sprawdzić, jak **nadużyć uprawnień SSM, aby eskalować uprawnienia**:
|
||||
Na poniższej stronie możesz sprawdzić, jak **abuse SSM permissions to escalate privileges**:
|
||||
|
||||
{{#ref}}
|
||||
../../aws-privilege-escalation/aws-ssm-privesc/README.md
|
||||
@@ -196,7 +199,7 @@ Na poniższej stronie możesz sprawdzić, jak **nadużyć uprawnień SSM, aby es
|
||||
|
||||
### Perssistence
|
||||
|
||||
Na poniższej stronie możesz sprawdzić, jak **nadużyć uprawnień SSM, aby osiągnąć persistencję**:
|
||||
Na poniższej stronie możesz sprawdzić, jak **abuse SSM permissions to achieve persistence**:
|
||||
|
||||
{{#ref}}
|
||||
../../aws-persistence/aws-ssm-persistence/README.md
|
||||
@@ -204,7 +207,7 @@ Na poniższej stronie możesz sprawdzić, jak **nadużyć uprawnień SSM, aby os
|
||||
|
||||
## ELB
|
||||
|
||||
**Elastic Load Balancing** (ELB) to **usługa równoważenia obciążenia dla Amazon Web Services** (AWS). ELB automatycznie **rozprowadza przychodzący ruch aplikacji** i skaluje zasoby, aby sprostać wymaganiom ruchu.
|
||||
**Elastic Load Balancing** (ELB) jest **usługą równoważenia obciążenia dla Amazon Web Services** (AWS) wdrożeń. ELB automatycznie **rozdziela przychodzący ruch aplikacji** i skaluje zasoby, aby sprostać zapotrzebowaniu na ruch.
|
||||
|
||||
### Enumeration
|
||||
```bash
|
||||
@@ -217,7 +220,7 @@ aws elbv2 describe-load-balancers
|
||||
aws elbv2 describe-load-balancers | jq '.LoadBalancers[].DNSName'
|
||||
aws elbv2 describe-listeners --load-balancer-arn <load_balancer_arn>
|
||||
```
|
||||
## Szablony uruchamiania i grupy autoskalowania
|
||||
## Launch Templates & Autoscaling Groups
|
||||
|
||||
### Enumeracja
|
||||
```bash
|
||||
@@ -236,9 +239,9 @@ aws autoscaling describe-load-balancers
|
||||
```
|
||||
## Nitro
|
||||
|
||||
AWS Nitro to zestaw **innowacyjnych technologii**, które stanowią podstawową platformę dla instancji AWS EC2. Wprowadzony przez Amazon w celu **zwiększenia bezpieczeństwa, wydajności i niezawodności**, Nitro wykorzystuje niestandardowe **komponenty sprzętowe i lekkiego hypervisora**. Abstrakcyjnie przenosi wiele tradycyjnych funkcji wirtualizacji na dedykowany sprzęt i oprogramowanie, **minimalizując powierzchnię ataku** i poprawiając efektywność zasobów. Przez odciążenie funkcji wirtualizacji, Nitro pozwala instancjom EC2 dostarczać **wydajność bliską wydajności sprzętu**, co czyni go szczególnie korzystnym dla aplikacji wymagających dużych zasobów. Dodatkowo, Nitro Security Chip zapewnia **bezpieczeństwo sprzętu i oprogramowania**, co dodatkowo wzmacnia jego solidną architekturę.
|
||||
AWS Nitro to zestaw **innowacyjnych technologii**, które stanowią platformę bazową dla instancji AWS EC2. Wprowadzone przez Amazon w celu **zwiększenia bezpieczeństwa, wydajności i niezawodności**, Nitro wykorzystuje niestandardowe **komponenty sprzętowe i lekki hypervisor**. Zdejmuje wiele tradycyjnych funkcji wirtualizacji na dedykowany sprzęt i oprogramowanie, **minimalizując powierzchnię ataku** i poprawiając efektywność zasobów. Przenosząc funkcje wirtualizacji, Nitro pozwala instancjom EC2 osiągać **wydajność zbliżoną do bare-metal**, co jest szczególnie korzystne dla aplikacji wymagających dużych zasobów. Dodatkowo Nitro Security Chip zapewnia **bezpieczeństwo sprzętu i oprogramowania układowego**, co jeszcze bardziej umacnia jego solidną architekturę.
|
||||
|
||||
Uzyskaj więcej informacji i jak to enumerować z:
|
||||
Get more information and how to enumerate it from:
|
||||
|
||||
{{#ref}}
|
||||
aws-nitro-enum.md
|
||||
@@ -246,32 +249,35 @@ aws-nitro-enum.md
|
||||
|
||||
## VPN
|
||||
|
||||
VPN pozwala na połączenie twojej **sieci lokalnej (VPN site-to-site)** lub **laptopów pracowników (Client VPN)** z **AWS VPC**, aby usługi mogły być dostępne bez potrzeby ich eksponowania w internecie.
|
||||
VPN pozwala połączyć Twoją **sieć on-premise (site-to-site VPN)** lub **laptopy pracowników (Client VPN)** z **AWS VPC**, dzięki czemu usługi są dostępne bez konieczności wystawiania ich w internecie.
|
||||
|
||||
#### Podstawowe komponenty AWS VPN
|
||||
|
||||
1. **Customer Gateway**:
|
||||
- Customer Gateway to zasób, który tworzysz w AWS, aby reprezentować swoją stronę połączenia VPN.
|
||||
- Jest to zasadniczo fizyczne urządzenie lub aplikacja programowa po twojej stronie połączenia Site-to-Site VPN.
|
||||
- Dostarczasz informacje o trasowaniu i publiczny adres IP swojego urządzenia sieciowego (takiego jak router lub zapora) do AWS, aby utworzyć Customer Gateway.
|
||||
- Służy jako punkt odniesienia do skonfigurowania połączenia VPN i nie generuje dodatkowych opłat.
|
||||
2. **Virtual Private Gateway**:
|
||||
- Virtual Private Gateway (VPG) to koncentrator VPN po stronie Amazon w połączeniu Site-to-Site VPN.
|
||||
- Jest podłączony do twojego VPC i służy jako cel dla twojego połączenia VPN.
|
||||
- VPG to punkt końcowy po stronie AWS dla połączenia VPN.
|
||||
- Obsługuje bezpieczną komunikację między twoim VPC a twoją siecią lokalną.
|
||||
3. **Site-to-Site VPN Connection**:
|
||||
- Połączenie Site-to-Site VPN łączy twoją lokalną sieć z VPC przez bezpieczny tunel VPN IPsec.
|
||||
- Ten typ połączenia wymaga Customer Gateway i Virtual Private Gateway.
|
||||
- Jest używany do bezpiecznej, stabilnej i spójnej komunikacji między twoim centrum danych lub siecią a twoim środowiskiem AWS.
|
||||
- Zazwyczaj używany do regularnych, długoterminowych połączeń i jest rozliczany na podstawie ilości danych przesyłanych przez połączenie.
|
||||
4. **Client VPN Endpoint**:
|
||||
- Endpoint Client VPN to zasób, który tworzysz w AWS, aby umożliwić i zarządzać sesjami VPN klientów.
|
||||
- Jest używany do umożliwienia indywidualnym urządzeniom (takim jak laptopy, smartfony itp.) bezpiecznego łączenia się z zasobami AWS lub twoją siecią lokalną.
|
||||
- Różni się od Site-to-Site VPN tym, że jest zaprojektowany dla indywidualnych klientów, a nie do łączenia całych sieci.
|
||||
- W przypadku Client VPN każde urządzenie klienckie używa oprogramowania klienta VPN do nawiązania bezpiecznego połączenia.
|
||||
- Jest to zasadniczo urządzenie fizyczne lub aplikacja programowa po Twojej stronie połączenia Site-to-Site VPN.
|
||||
- Podajesz informacje routingu oraz publiczny adres IP swojego urządzenia sieciowego (np. routera lub firewalla) do AWS, aby utworzyć Customer Gateway.
|
||||
- Służy jako punkt odniesienia przy konfigurowaniu połączenia VPN i nie pociąga za sobą dodatkowych opłat.
|
||||
|
||||
Możesz [**znaleźć więcej informacji o korzyściach i komponentach AWS VPN tutaj**](aws-vpc-and-networking-basic-information.md#vpn).
|
||||
2. **Virtual Private Gateway**:
|
||||
- Virtual Private Gateway (VPG) to concentrator VPN po stronie Amazon w połączeniu Site-to-Site VPN.
|
||||
- Jest on podłączony do Twojego VPC i pełni rolę docelową dla połączenia VPN.
|
||||
- VPG jest punktem końcowym po stronie AWS dla połączenia VPN.
|
||||
- Obsługuje bezpieczną komunikację między Twoim VPC a siecią on-premises.
|
||||
|
||||
3. **Site-to-Site VPN Connection**:
|
||||
- Site-to-Site VPN connection łączy Twoją sieć on-premises z VPC przez bezpieczny tunel IPsec VPN.
|
||||
- Ten typ połączenia wymaga Customer Gateway i Virtual Private Gateway.
|
||||
- Jest używany do bezpiecznej, stabilnej i spójnej komunikacji między Twoim centrum danych lub siecią a środowiskiem AWS.
|
||||
- Zwykle używany do regularnych, długoterminowych połączeń i jest rozliczany na podstawie ilości danych przesłanych przez połączenie.
|
||||
|
||||
4. **Client VPN Endpoint**:
|
||||
- Client VPN endpoint to zasób, który tworzysz w AWS, aby umożliwić i zarządzać sesjami client VPN.
|
||||
- Służy do pozwalania pojedynczym urządzeniom (np. laptopom, smartfonom itp.) na bezpieczne łączenie się z zasobami AWS lub Twoją siecią on-premises.
|
||||
- Różni się od Site-to-Site VPN tym, że jest przeznaczony dla pojedynczych klientów, a nie do łączenia całych sieci.
|
||||
- W przypadku Client VPN każde urządzenie-klient używa oprogramowania VPN klienta, aby nawiązać bezpieczne połączenie.
|
||||
|
||||
You can [**find more information about the benefits and components of AWS VPNs here**](aws-vpc-and-networking-basic-information.md#vpn).
|
||||
|
||||
### Enumeration
|
||||
```bash
|
||||
@@ -297,25 +303,25 @@ aws ec2 describe-vpn-gateways
|
||||
# Get VPN site-to-site connections
|
||||
aws ec2 describe-vpn-connections
|
||||
```
|
||||
### Lokalna enumeracja
|
||||
### Local Enumeration
|
||||
|
||||
**Lokalne tymczasowe poświadczenia**
|
||||
|
||||
Gdy klient AWS VPN jest używany do łączenia się z VPN, użytkownik zazwyczaj **loguje się do AWS**, aby uzyskać dostęp do VPN. Następnie, niektóre **poświadczenia AWS są tworzone i przechowywane** lokalnie w celu nawiązania połączenia VPN. Te poświadczenia są **przechowywane w** `$HOME/.config/AWSVPNClient/TemporaryCredentials/<region>/temporary-credentials.txt` i zawierają **AccessKey**, **SecretKey** oraz **Token**.
|
||||
When AWS VPN Client is used to connect to a VPN, the user will usually **login in AWS** to get access to the VPN. Then, some **AWS credentials are created and stored** locally to establish the VPN connection. These credentials are **stored in** `$HOME/.config/AWSVPNClient/TemporaryCredentials/<region>/temporary-credentials.txt` and contains an **AccessKey**, a **SecretKey** and a **Token**.
|
||||
|
||||
Poświadczenia należą do użytkownika `arn:aws:sts::<acc-id>:assumed-role/aws-vpn-client-metrics-analytics-access-role/CognitoIdentityCredentials` (TODO: zbadać więcej na temat uprawnień tych poświadczeń).
|
||||
Poświadczenia należą do użytkownika `arn:aws:sts::<acc-id>:assumed-role/aws-vpn-client-metrics-analytics-access-role/CognitoIdentityCredentials` (TODO: research more about the permissions of this credentials).
|
||||
|
||||
**Pliki konfiguracyjne opvn**
|
||||
**Pliki konfiguracyjne .opvn**
|
||||
|
||||
Jeśli **połączenie VPN zostało nawiązane**, powinieneś poszukać plików konfiguracyjnych **`.opvn`** w systemie. Ponadto, jednym z miejsc, gdzie możesz znaleźć **konfiguracje**, jest **`$HOME/.config/AWSVPNClient/OpenVpnConfigs`**
|
||||
If a **VPN connection was stablished** you should search for **`.opvn`** config files in the system. Moreover, one place where you could find the **configurations** is in **`$HOME/.config/AWSVPNClient/OpenVpnConfigs`**
|
||||
|
||||
#### **Po eksploatacji**
|
||||
#### **Post Exploitaiton**
|
||||
|
||||
{{#ref}}
|
||||
../../aws-post-exploitation/aws-vpn-post-exploitation/README.md
|
||||
{{#endref}}
|
||||
|
||||
## Odniesienia
|
||||
## Referencje
|
||||
|
||||
- [https://docs.aws.amazon.com/batch/latest/userguide/getting-started-ec2.html](https://docs.aws.amazon.com/batch/latest/userguide/getting-started-ec2.html)
|
||||
|
||||
|
||||
Reference in New Issue
Block a user