Translated ['src/banners/hacktricks-training.md', 'src/pentesting-ci-cd/

This commit is contained in:
Translator
2025-01-02 01:25:02 +00:00
parent c0ee8b41f2
commit ff7e659f3f
209 changed files with 1994 additions and 1989 deletions

View File

@@ -14,9 +14,9 @@ Verzeichnisdienste ermöglichen die Erstellung von 5 Arten von Verzeichnissen:
- **Simple AD**: Das wird ein **Linux-Samba** Active Directory-kompatibler Server sein. Sie können das Admin-Passwort festlegen und auf die DCs in einem VPC zugreifen.
- **AD Connector**: Ein Proxy zum **Umleiten von Verzeichnisanfragen an Ihr vorhandenes Microsoft Active Directory**, ohne Informationen in der Cloud zu cachen. Es wird in einem **VPC** lauschen und Sie müssen **Anmeldeinformationen für den Zugriff auf das vorhandene AD** bereitstellen.
- **Amazon Cognito User Pools**: Das ist dasselbe wie Cognito User Pools.
- **Cloud Directory**: Das ist das **einfachste**. Ein **serverloses** Verzeichnis, in dem Sie das **Schema** angeben, das verwendet werden soll, und **nach Nutzung abgerechnet** werden.
- **Cloud Directory**: Das ist das **einfachste**. Ein **serverloses** Verzeichnis, in dem Sie das **Schema** angeben, das verwendet werden soll, und **nach Nutzung abgerechnet werden**.
AWS Directory-Dienste ermöglichen es, mit Ihrem vorhandenen **lokalen** Microsoft AD zu **synchronisieren**, **Ihr eigenes in AWS auszuführen** oder mit **anderen Verzeichnisarten** zu synchronisieren.
AWS-Verzeichnisdienste ermöglichen es, mit Ihrem vorhandenen **lokalen** Microsoft AD zu **synchronisieren**, **Ihr eigenes** in AWS auszuführen oder mit **anderen Verzeichnisarten** zu synchronisieren.
### Labor
@@ -35,9 +35,9 @@ aws ds get-directory-limits
aws ds list-certificates --directory-id <id>
aws ds describe-certificate --directory-id <id> --certificate-id <id>
```
### Login
### Anmeldung
Beachten Sie, dass wenn die **Beschreibung** des Verzeichnisses eine **Domain** im Feld **`AccessUrl`** enthielt, es wahrscheinlich ist, dass ein **Benutzer** sich mit seinen **AD-Anmeldeinformationen** in einigen **AWS-Diensten** anmelden kann:
Beachten Sie, dass wenn die **Beschreibung** des Verzeichnisses ein **Domäne** im Feld **`AccessUrl`** enthält, es wahrscheinlich ist, dass ein **Benutzer** sich mit seinen **AD-Anmeldeinformationen** in einigen **AWS-Diensten** anmelden kann:
- `<name>.awsapps.com/connect` (Amazon Connect)
- `<name>.awsapps.com/workdocs` (Amazon WorkDocs)
@@ -45,39 +45,39 @@ Beachten Sie, dass wenn die **Beschreibung** des Verzeichnisses eine **Domain**
- `<name>.awsapps.com/console` (Amazon Management Console)
- `<name>.awsapps.com/start` (IAM Identity Center)
### Privilege Escalation
### Privilegieneskalation
{{#ref}}
../aws-privilege-escalation/aws-directory-services-privesc.md
{{#endref}}
## Persistence
## Persistenz
### Using an AD user
### Verwendung eines AD-Benutzers
Ein **AD-Benutzer** kann **Zugriff auf die AWS-Managementkonsole** über eine zu übernehmende Rolle erhalten. Der **Standardbenutzername ist Admin** und es ist möglich, **sein Passwort** über die AWS-Konsole zu **ändern**.
Daher ist es möglich, das **Passwort von Admin zu ändern**, **einen neuen Benutzer zu erstellen** oder das **Passwort** eines Benutzers zu **ändern** und diesem Benutzer eine Rolle zuzuweisen, um den Zugriff aufrechtzuerhalten.\
Es ist auch möglich, **einen Benutzer zu einer Gruppe innerhalb von AD hinzuzufügen** und **dieser AD-Gruppe Zugriff auf eine Rolle zu gewähren** (um diese Persistenz stealthier zu gestalten).
### Sharing AD (from victim to attacker)
### Teilen von AD (vom Opfer zum Angreifer)
Es ist möglich, eine AD-Umgebung von einem Opfer zu einem Angreifer zu teilen. Auf diese Weise kann der Angreifer weiterhin auf die AD-Umgebung zugreifen.\
Dies setzt jedoch voraus, dass die verwaltete AD geteilt wird und auch eine VPC-Peering-Verbindung erstellt wird.
Dies setzt jedoch voraus, dass das verwaltete AD geteilt wird und auch eine VPC-Peering-Verbindung erstellt wird.
Sie finden hier eine Anleitung: [https://docs.aws.amazon.com/directoryservice/latest/admin-guide/step1_setup_networking.html](https://docs.aws.amazon.com/directoryservice/latest/admin-guide/step1_setup_networking.html)
### ~~Sharing AD (from attacker to victim)~~
### ~~Teilen von AD (vom Angreifer zum Opfer)~~
Es scheint nicht möglich zu sein, AWS-Zugriff für Benutzer aus einer anderen AD-Umgebung auf ein AWS-Konto zu gewähren.
## WorkDocs
Amazon Web Services (AWS) WorkDocs ist ein cloudbasierter **Dateispeicher- und Freigabedienst**. Es ist Teil der AWS-Suite von Cloud-Computing-Diensten und wurde entwickelt, um eine sichere und skalierbare Lösung für Organisationen bereitzustellen, um Dateien und Dokumente zu speichern, zu teilen und gemeinsam zu bearbeiten.
Amazon Web Services (AWS) WorkDocs ist ein cloudbasierter **Dateispeicher- und Freigabedienst**. Es ist Teil der AWS-Suite von Cloud-Computing-Diensten und wurde entwickelt, um eine sichere und skalierbare Lösung für Organisationen bereitzustellen, um Dateien und Dokumente zu speichern, zu teilen und gemeinsam daran zu arbeiten.
AWS WorkDocs bietet eine webbasierte Schnittstelle für Benutzer, um ihre Dateien und Dokumente hochzuladen, darauf zuzugreifen und sie zu verwalten. Es bietet auch Funktionen wie Versionskontrolle, Echtzeit-Zusammenarbeit und Integration mit anderen AWS-Diensten und Drittanbieter-Tools.
### Enumeration
### Aufzählung
```bash
# Get AD users (Admin not included)
aws workdocs describe-users --organization-id <directory-id>