AWS Pentesting
Last updated
Last updated
Apprenez et pratiquez le hacking AWS :HackTricks Training AWS Red Team Expert (ARTE) Apprenez et pratiquez le hacking GCP : HackTricks Training GCP Red Team Expert (GRTE)
Avant de commencer le pentesting d'un environnement AWS, il y a quelques choses de base que vous devez savoir sur le fonctionnement d'AWS pour vous aider à comprendre ce que vous devez faire, comment trouver des erreurs de configuration et comment les exploiter.
Des concepts tels que la hiérarchie des organisations, IAM et d'autres concepts de base sont expliqués dans :
AWS - Basic InformationOutils pour simuler des attaques :
Pour auditer un environnement AWS, il est très important de savoir : quels services sont utilisés, ce qui est exposé, qui a accès à quoi, et comment les services internes AWS et les services externes sont connectés.
Du point de vue d'une Red Team, le premier pas pour compromettre un environnement AWS est d'obtenir des identifiants. Voici quelques idées sur comment faire cela :
Fuites sur github (ou similaire) - OSINT
Ingénierie sociale
Réutilisation de mots de passe (fuites de mots de passe)
Vulnérabilités dans les applications hébergées sur AWS
Server Side Request Forgery avec accès au point de terminaison des métadonnées
Lecture de fichiers locaux
/home/USERNAME/.aws/credentials
C:\Users\USERNAME\.aws\credentials
Tiers compromis
Employé interne
Cognito identifiants
Ou en compromettant un service non authentifié exposé :
AWS - Unauthenticated Enum & AccessOu si vous faites une révision, vous pourriez simplement demander des identifiants avec ces rôles :
AWS - Permissions for a PentestAprès avoir réussi à obtenir des identifiants, vous devez savoir à qui appartiennent ces identifiants, et à quoi ils ont accès, donc vous devez effectuer une énumération de base :
Si vous avez trouvé un SSRF sur une machine à l'intérieur d'AWS, consultez cette page pour des astuces :
L'une des premières choses que vous devez savoir est qui vous êtes (dans quel compte vous êtes et d'autres informations sur l'environnement AWS) :
Notez que les entreprises peuvent utiliser des canary tokens pour identifier quand des tokens sont volés et utilisés. Il est recommandé de vérifier si un token est un canary token ou non avant de l'utiliser. Pour plus d'infos consultez cette page.
Si vous avez suffisamment de permissions, vérifier les privilèges de chaque entité à l'intérieur du compte AWS vous aidera à comprendre ce que vous et d'autres identités pouvez faire et comment escalader les privilèges.
Si vous n'avez pas assez de permissions pour énumérer IAM, vous pouvez les voler par bruteforce pour les découvrir. Vérifiez comment faire l'énumération et le bruteforce dans :
AWS - IAM, Identity Center & SSO EnumMaintenant que vous avez des informations sur vos identifiants (et si vous êtes une équipe rouge, espérons que vous n'avez pas été détecté). Il est temps de découvrir quels services sont utilisés dans l'environnement. Dans la section suivante, vous pouvez vérifier quelques façons d'énumérer certains services courants.
AWS a un nombre étonnant de services, dans la page suivante vous trouverez des informations de base, des cheatsheets d'énumération, comment éviter la détection, obtenir de la persistance, et d'autres astuces de post-exploitation à propos de certains d'entre eux :
AWS - ServicesNotez que vous n'avez pas besoin d'effectuer tout le travail manuellement, ci-dessous dans ce post vous pouvez trouver une section sur les outils automatiques.
De plus, à ce stade, vous pourriez avoir découvert plus de services exposés aux utilisateurs non authentifiés, vous pourriez être en mesure de les exploiter :
AWS - Unauthenticated Enum & AccessSi vous pouvez vérifier au moins vos propres permissions sur différentes ressources, vous pourriez vérifier si vous êtes capable d'obtenir des permissions supplémentaires. Vous devriez vous concentrer au moins sur les permissions indiquées dans :
AWS - Privilege EscalationLors de l'énumération des services AWS, vous pourriez avoir trouvé certains d'entre eux exposant des éléments à Internet (ports VM/Containers, bases de données ou services de file d'attente, instantanés ou buckets...). En tant que pentester/équipe rouge, vous devriez toujours vérifier si vous pouvez trouver des informations sensibles / vulnérabilités sur eux car ils pourraient vous fournir un accès supplémentaire au compte AWS.
Dans ce livre, vous devriez trouver des informations sur comment trouver des services AWS exposés et comment les vérifier. Concernant comment trouver des vulnérabilités dans les services réseau exposés, je vous recommanderais de chercher le service spécifique dans :
Lorsque le compte de gestion crée de nouveaux comptes dans l'organisation, un nouveau rôle est créé dans le nouveau compte, nommé par défaut OrganizationAccountAccessRole
et donnant la politique AdministratorAccess au compte de gestion pour accéder au nouveau compte.
Donc, pour accéder en tant qu'administrateur à un compte enfant, vous devez :
Compromettre le compte de gestion et trouver l'ID des comptes enfants et les noms du rôle (OrganizationAccountAccessRole par défaut) permettant au compte de gestion d'accéder en tant qu'admin.
Pour trouver les comptes enfants, allez dans la section des organisations dans la console AWS ou exécutez aws organizations list-accounts
Vous ne pouvez pas trouver le nom des rôles directement, donc vérifiez toutes les politiques IAM personnalisées et recherchez celles permettant sts:AssumeRole
sur les comptes enfants précédemment découverts.
Compromettre un principal dans le compte de gestion avec la permission sts:AssumeRole
sur le rôle dans les comptes enfants (même si le compte permet à quiconque du compte de gestion de se faire passer pour, étant un compte externe, des permissions spécifiques sts:AssumeRole
sont nécessaires).
aws-recon : Un outil de collecte d'inventaire axé sur la sécurité AWS multi-threadé écrit en Ruby.
cloudlist: Cloudlist est un outil multi-cloud pour obtenir des actifs (noms d'hôtes, adresses IP) des fournisseurs de cloud.
cloudmapper: CloudMapper vous aide à analyser vos environnements Amazon Web Services (AWS). Il contient désormais beaucoup plus de fonctionnalités, y compris l'audit des problèmes de sécurité.
cartography : Cartography est un outil Python qui consolide les actifs d'infrastructure et les relations entre eux dans une vue graphique intuitive alimentée par une base de données Neo4j.
starbase : Starbase collecte des actifs et des relations provenant de services et de systèmes, y compris l'infrastructure cloud, les applications SaaS, les contrôles de sécurité, et plus encore, dans une vue graphique intuitive soutenue par la base de données Neo4j.
aws-inventory : (Utilise python2) C'est un outil qui essaie de découvrir tous les ressources AWS créées dans un compte.
aws_public_ips : C'est un outil pour récupérer toutes les adresses IP publiques (à la fois IPv4/IPv6) associées à un compte AWS.
SkyArk: Découvrez les utilisateurs les plus privilégiés dans l'environnement AWS scanné, y compris les AWS Shadow Admins. Il utilise powershell. Vous pouvez trouver la définition des politiques privilégiées dans la fonction Check-PrivilegedPolicy
dans https://github.com/cyberark/SkyArk/blob/master/AWStealth/AWStealth.ps1.
pacu : Pacu est un framework d'exploitation AWS open-source, conçu pour les tests de sécurité offensive contre les environnements cloud. Il peut énumérer, trouver des mauvais configurations et les exploiter. Vous pouvez trouver la définition des permissions privilégiées dans https://github.com/RhinoSecurityLabs/pacu/blob/866376cd711666c775bbfcde0524c817f2c5b181/pacu/modules/iam__privesc_scan/main.py#L134 à l'intérieur du dict user_escalation_methods
.
Notez que pacu vérifie uniquement vos propres chemins de privesc (pas à l'échelle du compte).
PMapper : Principal Mapper (PMapper) est un script et une bibliothèque pour identifier les risques dans la configuration de la gestion des identités et des accès (IAM) d'un compte AWS ou d'une organisation AWS. Il modélise les différents utilisateurs et rôles IAM dans un compte sous la forme d'un graphe orienté, ce qui permet de vérifier les escalades de privilèges et les chemins alternatifs qu'un attaquant pourrait emprunter pour accéder à une ressource ou à une action dans AWS. Vous pouvez vérifier les permissions utilisées pour trouver des chemins privesc dans les fichiers se terminant par _edges.py
dans https://github.com/nccgroup/PMapper/tree/master/principalmapper/graphing
cloudsplaining: Cloudsplaining est un outil d'évaluation de la sécurité AWS IAM qui identifie les violations du principe du moindre privilège et génère un rapport HTML priorisé par risque. Il vous montrera les clients trop privilégiés, les politiques en ligne et AWS et quels principaux ont accès à elles. (Il vérifie non seulement les privesc mais aussi d'autres types de permissions intéressantes, recommandé à utiliser).
cloudjack: CloudJack évalue les comptes AWS pour des vulnérabilités de détournement de sous-domaine en raison de configurations déconnectées de Route53 et CloudFront.
ccat: Lister les dépôts ECR -> Tirer le dépôt ECR -> Y insérer une porte dérobée -> Pousser l'image avec porte dérobée
Dufflebag: Dufflebag est un outil qui cherche à travers les instantanés publics d'Elastic Block Storage (EBS) des secrets qui ont pu être accidentellement laissés.
cloudsploit: CloudSploit par Aqua est un projet open-source conçu pour permettre la détection des risques de sécurité dans les comptes d'infrastructure cloud, y compris : Amazon Web Services (AWS), Microsoft Azure, Google Cloud Platform (GCP), Oracle Cloud Infrastructure (OCI) et GitHub (Il ne recherche pas les ShadowAdmins).
Prowler: Prowler est un outil de sécurité Open Source pour effectuer des évaluations des meilleures pratiques de sécurité AWS, des audits, des réponses aux incidents, une surveillance continue, un durcissement et une préparation à la criminalistique.
CloudFox: CloudFox vous aide à acquérir une conscience situationnelle dans des environnements cloud inconnus. C'est un outil en ligne de commande open source créé pour aider les testeurs de pénétration et d'autres professionnels de la sécurité offensive à trouver des chemins d'attaque exploitables dans l'infrastructure cloud.
ScoutSuite: Scout Suite est un outil d'audit de sécurité multi-cloud open source, qui permet l'évaluation de la posture de sécurité des environnements cloud.
cs-suite: Cloud Security Suite (utilise python2.7 et semble non maintenu)
Zeus: Zeus est un outil puissant pour les meilleures pratiques de durcissement d'AWS EC2 / S3 / CloudTrail / CloudWatch / KMS (semble non maintenu). Il vérifie uniquement les identifiants configurés par défaut dans le système.
cloud-custodian: Cloud Custodian est un moteur de règles pour gérer les comptes et ressources de cloud public. Il permet aux utilisateurs de définir des politiques pour activer une infrastructure cloud bien gérée, à la fois sécurisée et optimisée en coûts. Il consolide de nombreux scripts ad hoc que les organisations ont en un outil léger et flexible, avec des métriques et des rapports unifiés.
pacbot: Policy as Code Bot (PacBot) est une plateforme pour la surveillance continue de la conformité, le reporting de conformité et l'automatisation de la sécurité pour le cloud. Dans PacBot, les politiques de sécurité et de conformité sont mises en œuvre sous forme de code. Toutes les ressources découvertes par PacBot sont évaluées par rapport à ces politiques pour mesurer la conformité aux politiques. Le cadre auto-fix de PacBot offre la possibilité de répondre automatiquement aux violations de politiques en prenant des actions prédéfinies.
streamalert: StreamAlert est un cadre d'analyse de données en temps réel sans serveur qui vous permet de ingérer, analyser et alerter sur des données provenant de n'importe quel environnement, en utilisant des sources de données et une logique d'alerte que vous définissez. Les équipes de sécurité informatique utilisent StreamAlert pour scanner des téraoctets de données de journal chaque jour pour la détection et la réponse aux incidents.
Apprenez et pratiquez le Hacking AWS :HackTricks Formation Expert Red Team AWS (ARTE) Apprenez et pratiquez le Hacking GCP : HackTricks Formation Expert Red Team GCP (GRTE)