Translated ['src/pentesting-cloud/aws-security/aws-privilege-escalation/

This commit is contained in:
Translator
2025-02-15 01:16:07 +00:00
parent 1b556a549a
commit fadeca490c
3 changed files with 25 additions and 127 deletions

View File

@@ -292,6 +292,7 @@
- [AWS - KMS Privesc](pentesting-cloud/aws-security/aws-privilege-escalation/aws-kms-privesc.md)
- [AWS - Lambda Privesc](pentesting-cloud/aws-security/aws-privilege-escalation/aws-lambda-privesc.md)
- [AWS - Lightsail Privesc](pentesting-cloud/aws-security/aws-privilege-escalation/aws-lightsail-privesc.md)
- [AWS - Macie Enum](pentesting-cloud/aws-security/aws-privilege-escalation/aws-macie-privesc.md)
- [AWS - Mediapackage Privesc](pentesting-cloud/aws-security/aws-privilege-escalation/aws-mediapackage-privesc.md)
- [AWS - MQ Privesc](pentesting-cloud/aws-security/aws-privilege-escalation/aws-mq-privesc.md)
- [AWS - MSK Privesc](pentesting-cloud/aws-security/aws-privilege-escalation/aws-msk-privesc.md)
@@ -320,7 +321,6 @@
- [AWS - Firewall Manager Enum](pentesting-cloud/aws-security/aws-services/aws-security-and-detection-services/aws-firewall-manager-enum.md)
- [AWS - GuardDuty Enum](pentesting-cloud/aws-security/aws-services/aws-security-and-detection-services/aws-guardduty-enum.md)
- [AWS - Inspector Enum](pentesting-cloud/aws-security/aws-services/aws-security-and-detection-services/aws-inspector-enum.md)
- [AWS - Macie Enum](pentesting-cloud/aws-security/aws-services/aws-security-and-detection-services/aws-macie-enum.md)
- [AWS - Security Hub Enum](pentesting-cloud/aws-security/aws-services/aws-security-and-detection-services/aws-security-hub-enum.md)
- [AWS - Shield Enum](pentesting-cloud/aws-security/aws-services/aws-security-and-detection-services/aws-shield-enum.md)
- [AWS - Trusted Advisor Enum](pentesting-cloud/aws-security/aws-services/aws-security-and-detection-services/aws-trusted-advisor-enum.md)
@@ -354,6 +354,7 @@
- [AWS - KMS Enum](pentesting-cloud/aws-security/aws-services/aws-kms-enum.md)
- [AWS - Lambda Enum](pentesting-cloud/aws-security/aws-services/aws-lambda-enum.md)
- [AWS - Lightsail Enum](pentesting-cloud/aws-security/aws-services/aws-lightsail-enum.md)
- [AWS - Macie Enum](pentesting-cloud/aws-security/aws-services/aws-macie-enum.md)
- [AWS - MQ Enum](pentesting-cloud/aws-security/aws-services/aws-mq-enum.md)
- [AWS - MSK Enum](pentesting-cloud/aws-security/aws-services/aws-msk-enum.md)
- [AWS - Organizations Enum](pentesting-cloud/aws-security/aws-services/aws-organizations-enum.md)
@@ -399,6 +400,7 @@
- [Az - Tokens & Public Applications](pentesting-cloud/azure-security/az-basic-information/az-tokens-and-public-applications.md)
- [Az - Enumeration Tools](pentesting-cloud/azure-security/az-enumeration-tools.md)
- [Az - Unauthenticated Enum & Initial Entry](pentesting-cloud/azure-security/az-unauthenticated-enum-and-initial-entry/README.md)
- [Az - Container Registry Unauth](pentesting-cloud/azure-security/az-unauthenticated-enum-and-initial-entry/az-container-registry-unauth.md)
- [Az - OAuth Apps Phishing](pentesting-cloud/azure-security/az-unauthenticated-enum-and-initial-entry/az-oauth-apps-phishing.md)
- [Az - Storage Unauth](pentesting-cloud/azure-security/az-unauthenticated-enum-and-initial-entry/az-storage-unauth.md)
- [Az - VMs Unauth](pentesting-cloud/azure-security/az-unauthenticated-enum-and-initial-entry/az-vms-unauth.md)
@@ -413,7 +415,7 @@
- [Az - Azure App Services](pentesting-cloud/azure-security/az-services/az-app-services.md)
- [Az - Cloud Shell](pentesting-cloud/azure-security/az-services/az-cloud-shell.md)
- [Az - Container Registry](pentesting-cloud/azure-security/az-services/az-container-registry.md)
- [Az - Container Registry](pentesting-cloud/azure-security/az-services/az-container-instances.md)
- [Az - Container Instances](pentesting-cloud/azure-security/az-services/az-container-instances.md)
- [Az - CosmosDB](pentesting-cloud/azure-security/az-services/az-cosmosDB.md)
- [Az - Intune](pentesting-cloud/azure-security/az-services/intune.md)
- [Az - File Shares](pentesting-cloud/azure-security/az-services/az-file-shares.md)

View File

@@ -1,25 +1,37 @@
# Amazon Macie - `Reveal Sample` Bütünlüğü Kontrolünü Atlatma
# AWS - Macie Privesc
{{#include ../../../banners/hacktricks-training.md}}
## Macie
Macie hakkında daha fazla bilgi için kontrol edin:
{{#ref}}
../aws-services/aws-macie-enum.md
{{#endref}}
### Amazon Macie - `Reveal Sample` Bütünlük Kontrolünü Atlatma
AWS Macie, AWS ortamlarında kimlik bilgileri, kişisel olarak tanımlanabilir bilgiler (PII) ve diğer gizli veriler gibi hassas verileri otomatik olarak tespit eden bir güvenlik hizmetidir. Macie, bir S3 kovasında saklanan bir AWS gizli anahtarı gibi hassas bir kimlik bilgisi tespit ettiğinde, sahibinin tespit edilen verinin bir "örneğini" görüntülemesine olanak tanıyan bir bulgu oluşturur. Genellikle, hassas dosya S3 kovasından kaldırıldığında, gizlinin artık geri alınamayacağı beklenir.
Ancak, yeterli izinlere sahip bir saldırganın **aynı isimle** ancak farklı, hassas olmayan sahte veriler içeren bir dosyayı **yeniden yükleyebileceği** bir **atlatma** tespit edilmiştir. Bu, Macie'nin yeni yüklenen dosyayı orijinal bulgu ile ilişkilendirmesine neden olur ve saldırgana daha önce tespit edilen gizli veriyi çıkarmak için **"Reveal Sample" özelliğini** kullanma imkanı tanır. Bu sorun, silinmiş olduğu varsayılan gizlilerin bu yöntemle geri alınabilir olması nedeniyle önemli bir güvenlik riski oluşturmaktadır.
Ancak, yeterli izinlere sahip bir saldırganın **aynı isimle** ancak farklı, hassas olmayan sahte veriler içeren bir dosyayı **yeniden yükleyebileceği** bir **atlatma** tespit edilmiştir. Bu, Macie'nin yeni yüklenen dosyayı orijinal bulgu ile ilişkilendirmesine neden olur ve saldırgana daha önce tespit edilen gizli veriyi çıkarmak için **"Reveal Sample" özelliğini** kullanma imkanı tanır. Bu sorun, silindiği varsayılan gizlilerin bu yöntemle geri alınabilir olması nedeniyle önemli bir güvenlik riski oluşturur.
<img src="https://github.com/user-attachments/assets/c44228ae-12cd-41bd-9a04-57f503a63281" height="800" width="auto"/>
![flow](https://github.com/user-attachments/assets/7b83f2d3-1690-41f1-98cc-05ccd0154a66)
## Tekrar Üretme Adımları:
**Yeniden Üretme Adımları:**
1. Hassas veriler içeren bir dosya (örneğin, `test-secret.txt`) bir S3 kovasına yükleyin, örneğin bir AWS gizli anahtarı. AWS Macie'nin tarama yapmasını ve bir bulgu oluşturmasını bekleyin.
1. Hassas veriler içeren bir dosya (örneğin, `test-secret.txt`) S3 kovasına yükleyin, örneğin bir AWS gizli anahtarı. AWS Macie'nin tarama yapmasını ve bir bulgu oluşturmasını bekleyin.
2. AWS Macie Bulgularına gidin, oluşturulan bulguyu bulun ve tespit edilen gizli veriyi görüntülemek için **Reveal Sample** özelliğini kullanın.
3. `test-secret.txt` dosyasını S3 kovasından silin ve artık mevcut olmadığını doğrulayın.
4. Sahte veriler içeren yeni bir `test-secret.txt` dosyası oluşturun ve bunu **saldırganın hesabı** ile aynı S3 kovasına yeniden yükleyin.
4. Sahte veriler içeren `test-secret.txt` adında yeni bir dosya oluşturun ve bunu **saldırganın hesabı** ile aynı S3 kovasına yeniden yükleyin.
5. AWS Macie Bulgularına geri dönün, orijinal bulguyu erişin ve tekrar **Reveal Sample**'a tıklayın.
6. Dosyanın silinm ve farklı içerikle **farklı hesaplardan, bizim durumumuzda saldırganın hesabı** ile değiştirilmiş olmasına rağmen Macie'nin hala orijinal gizli veriyi ortaya çıkardığını gözlemleyin.
6. Dosyanın silinmesine ve farklı içerikle **farklı hesaplardan, bizim durumumuzda saldırganın hesabından** değiştirilmesine rağmen Macie'nin hala orijinal gizli veriyi açıkladığını gözlemleyin.
## Özet:
**Özet:**
Bu güvenlik açığı, yeterli AWS IAM izinlerine sahip bir saldırgana, orijinal dosya S3'ten silinmiş olsa bile daha önce tespit edilen gizli verileri geri alma imkanı tanır. Eğer bir AWS gizli anahtarı, erişim belirteci veya diğer hassas kimlik bilgileri ifşa edilirse, bir saldırgan bu açığı kullanarak bunları geri alabilir ve AWS kaynaklarına yetkisiz erişim sağlayabilir. Bu, ayrıcalık yükselmesine, yetkisiz veri erişimine veya bulut varlıklarının daha fazla tehlikeye girmesine yol açabilir ve veri ihlalleri ile hizmet kesintilerine neden olabilir.
Bu zafiyet, yeterli AWS IAM izinlerine sahip bir saldırgana, orijinal dosya S3'ten silinmiş olsa bile daha önce tespit edilen gizli verileri geri alma imkanı tanır. Eğer bir AWS gizli anahtarı, erişim belirteci veya diğer hassas kimlik bilgileri ifşa edilirse, bir saldırgan bu açığı kullanarak bunları geri alabilir ve AWS kaynaklarına yetkisiz erişim sağlayabilir. Bu, ayrıcalık yükselmesine, yetkisiz veri erişimine veya bulut varlıklarının daha fazla tehlikeye girmesine yol açabilir ve veri ihlalleri ile hizmet kesintilerine neden olabilir.

View File

@@ -1,116 +0,0 @@
# AWS - Macie Enum
## AWS - Macie Enum
{{#include ../../../../banners/hacktricks-training.md}}
## Macie
Amazon Macie, bir AWS hesabındaki verileri **otomatik olarak tespit etmek, sınıflandırmak ve tanımlamak** için tasarlanmış bir hizmet olarak öne çıkmaktadır. **Makine öğrenimi** kullanarak verileri sürekli izler ve analiz eder, esas olarak **cloud trail event** verilerini ve kullanıcı davranış kalıplarını inceleyerek olağandışı veya şüpheli etkinlikleri tespit etmeye ve bildirmeye odaklanır.
Amazon Macie'nin Ana Özellikleri:
1. **Aktif Veri İncelemesi**: AWS hesabında çeşitli eylemler gerçekleşirken verileri aktif olarak incelemek için makine öğrenimi kullanır.
2. **Anomali Tespiti**: Düzensiz etkinlikleri veya erişim kalıplarını tanımlar, potansiyel veri sızıntısı risklerini azaltmak için uyarılar oluşturur.
3. **Sürekli İzleme**: Amazon S3'te yeni verileri otomatik olarak izler ve tespit eder, zamanla veri erişim kalıplarına uyum sağlamak için makine öğrenimi ve yapay zeka kullanır.
4. **NLP ile Veri Sınıflandırması**: Farklı veri türlerini sınıflandırmak ve yorumlamak için doğal dil işleme (NLP) kullanır, bulguları önceliklendirmek için risk puanları atar.
5. **Güvenlik İzleme**: API anahtarları, gizli anahtarlar ve kişisel bilgiler gibi güvenlik açısından hassas verileri tanımlar, veri sızıntılarını önlemeye yardımcı olur.
Amazon Macie, **bölgesel bir hizmettir** ve işlevsellik için 'AWSMacieServiceCustomerSetupRole' IAM Rolü ve etkin bir AWS CloudTrail gerektirir.
### Uyarı Sistemi
Macie, uyarıları aşağıdaki gibi önceden tanımlanmış kategorilere ayırır:
- Anonim erişim
- Veri uyumluluğu
- Kimlik bilgisi kaybı
- Ayrıcalık yükseltme
- Fidye yazılımı
- Şüpheli erişim, vb.
Bu uyarılar, etkili yanıt ve çözüm için ayrıntılııklamalar ve sonuç analizleri sağlar.
### Gösterge Paneli Özellikleri
Gösterge paneli verileri çeşitli bölümlere ayırır, bunlar arasında:
- S3 Nesneleri (zaman aralığı, ACL, PII'ye göre)
- Yüksek riskli CloudTrail olayları/kullanıcıları
- Etkinlik Konumları
- CloudTrail kullanıcı kimlik türleri ve daha fazlası.
### Kullanıcı Sınıflandırması
Kullanıcılar, API çağrılarının risk seviyesine göre katmanlara ayrılır:
- **Platin**: Genellikle yönetici ayrıcalıkları olan yüksek riskli API çağrıları.
- **Altın**: Altyapı ile ilgili API çağrıları.
- **Gümüş**: Orta riskli API çağrıları.
- **Bronz**: Düşük riskli API çağrıları.
### Kimlik Türleri
Kimlik türleri, isteklerin kaynağını belirten Root, IAM kullanıcı, Üstlenilen Rol, Federated User, AWS Hesabı ve AWS Servisi'ni içerir.
### Veri Sınıflandırması
Veri sınıflandırması şunları kapsar:
- İçerik Türü: Tespit edilen içerik türuna göre.
- Dosya Uzantısı: Dosya uzantısına göre.
- Tema: Dosyalar içindeki anahtar kelimelere göre kategorize edilir.
- Regex: Belirli regex kalıplarına göre kategorize edilir.
Bu kategoriler arasındaki en yüksek risk, dosyanın nihai risk seviyesini belirler.
### Araştırma ve Analiz
Amazon Macie'nin araştırma işlevi, derinlemesine analiz için tüm Macie verileri üzerinde özel sorgular yapmayı sağlar. Filtreler arasında CloudTrail Verisi, S3 Bucket özellikleri ve S3 Nesneleri bulunur. Ayrıca, diğer hesapları Amazon Macie'yi paylaşmaya davet etme desteği sunarak işbirlikçi veri yönetimi ve güvenlik izlemeyi kolaylaştırır.
### Enumeration
```
# Get buckets
aws macie2 describe-buckets
# Org config
aws macie2 describe-organization-configuration
# Get admin account (if any)
aws macie2 get-administrator-account
aws macie2 list-organization-admin-accounts # Run from the management account of the org
# Get macie account members (run this form the admin account)
aws macie2 list-members
# Check if automated sensitive data discovey is enabled
aws macie2 get-automated-discovery-configuration
# Get findings
aws macie2 list-findings
aws macie2 get-findings --finding-ids <ids>
aws macie2 list-findings-filters
aws macie2 get -findings-filters --id <id>
# Get allow lists
aws macie2 list-allow-lists
aws macie2 get-allow-list --id <id>
# Get different info
aws macie2 list-classification-jobs
aws macie2 list-classification-scopes
aws macie2 list-custom-data-identifiers
```
#### Post Exploitation
> [!TIP]
> Bir saldırganın perspektifinden, bu hizmet saldırganı tespit etmek için değil, depolanan dosyalardaki hassas bilgileri tespit etmek için yapılmıştır. Bu nedenle, bu hizmet **bir saldırgana, bucket'lar içindeki hassas bilgileri bulmasında yardımcı olabilir.**\
> Ancak, belki de bir saldırgan, kurbanın uyarılar almasını engellemek ve o bilgileri daha kolay çalmak için bunu bozmakla da ilgilenebilir.
TODO: PR'lar memnuniyetle karşılanır!
## References
- [https://cloudacademy.com/blog/introducing-aws-security-hub/](https://cloudacademy.com/blog/introducing-aws-security-hub/)
{{#include ../../../../banners/hacktricks-training.md}}