AWS访问密钥泄露后的权限审计与工具利用

本文详细介绍了在获取AWS访问密钥、密钥和.pem密钥后,如何使用WeirdAAL工具包进行权限审计,以确定用户可访问的服务和权限范围,并探讨了进一步的AWS安全调查工具。

AWS: 假设访问密钥泄露

Jordan Drysdale//*

在这篇博客中,我们假设从一个网络用户那里获取了访问密钥、密钥,可能还有一个.pem密钥,这些密钥被随意放置。他们可以访问哪些服务?我们能走多远?

我们再次站在巨人的肩膀上,利用他们的努力来利用别人的错误。在这个案例中,那个巨人是Carnal0wnage。他的努力,WeirdAAL(https://github.com/carnal0wnage/weirdAAL)工具包,是另一个杰出的作品,旨在审计被盗AWS密钥的权限。

 1
 2
 3
 4
 5
 6
 7
 8
 9
10
11
12
13
14
15
cd weirdAAL

apt-get install python3-venv (如果需要)

python3 -m venv weirdAAL

source weirdAAL/bin/activate

pip3 install -r requirements.txt

python3 create_dbs.py

cp env.sample .env

vim .env (在这里插入密钥)

然后,转到用法并运行recon_all。我的命令看起来像这样:

1
python3 weirdAAL.py -m recon_all -t MyTarget > recon_out.file

我们得到按AWS上“可枚举”服务排序的结果。这个被泄露的用户没有IAM或root权限。

然而,用户有一些EC2权限,并可以访问其他一些服务。

为了干净利落地结束,我们已经入侵了一个域用户并窃取了他们的AWS凭据(访问和密钥)。使用Carnal0wnage的recon_all标志,我们确切地知道这个用户可以在AWS上做什么。进一步的研究可能会引导我们进入另一个系列的AWS调查工具:https://github.com/toniblyx/my-arsenal-of-aws-security-tools(H/T @dafthack)。

又一天,又一种方式。干杯,祝云安全愉快。

*加入Jordan和Kent,在8月7日星期二参加他们的网络直播,他们将逐步介绍一个Active Directory最佳实践环境。部署包括两个Amazon Web Services(AWS)Active Directory域控制器,采用多可用区配置。最佳实践还将涵盖一些AWS基础知识、在云中部署您的域,以及更多内容。在此注册:https://attendee.gotowebinar.com/register/4918848176372744707?source=b

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计