AWS - EC2, EBS, ELB, SSM, VPC & VPN Enum
Last updated
Last updated
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)
Aprenda o que é uma VPC e sobre seus componentes em:
Amazon EC2 é utilizado para iniciar servidores virtuais. Ele permite a configuração de segurança e rede e a gestão de armazenamento. A flexibilidade do Amazon EC2 é evidente em sua capacidade de escalar recursos tanto para cima quanto para baixo, adaptando-se efetivamente a mudanças de requisitos ou aumentos de popularidade. Esse recurso diminui a necessidade de previsões precisas de tráfego.
Coisas interessantes para enumerar no EC2:
Máquinas Virtuais
Chaves SSH
Dados do Usuário
EC2s/AMIs/Snapshots existentes
Rede
Redes
Subredes
IPs Públicos
Portas abertas
Conexões integradas com outras redes fora da AWS
Usar funções para conceder permissões a aplicativos que rodam em instâncias EC2 requer um pouco de configuração extra. Um aplicativo rodando em uma instância EC2 é abstraído da AWS pelo sistema operacional virtualizado. Por causa dessa separação extra, você precisa de um passo adicional para atribuir uma função AWS e suas permissões associadas a uma instância EC2 e torná-las disponíveis para seus aplicativos.
Esse passo extra é a criação de um perfil de instância anexado à instância. O perfil de instância contém a função e pode fornecer as credenciais temporárias da função a um aplicativo que roda na instância. Essas credenciais temporárias podem então ser usadas nas chamadas de API do aplicativo para acessar recursos e limitar o acesso apenas aos recursos que a função especifica. Observe que apenas uma função pode ser atribuída a uma instância EC2 por vez, e todos os aplicativos na instância compartilham a mesma função e permissões.
Os metadados do AWS EC2 são informações sobre uma instância do Amazon Elastic Compute Cloud (EC2) que estão disponíveis para a instância em tempo de execução. Esses metadados são usados para fornecer informações sobre a instância, como seu ID de instância, a zona de disponibilidade em que está rodando, a função IAM associada à instância e o nome do host da instância.
Na página a seguir, você pode verificar como abusar das permissões do EC2 para escalar privilégios:
Amazon EBS (Elastic Block Store) snapshots são basicamente backups estáticos de volumes EBS da AWS. Em outras palavras, são cópias dos discos anexados a uma instância EC2 em um ponto específico no tempo. Os snapshots do EBS podem ser copiados entre regiões e contas, ou até mesmo baixados e executados localmente.
Os snapshots podem conter informações sensíveis como código-fonte ou chaves de API, portanto, se você tiver a chance, é recomendável verificá-los.
Uma AMI é usada para iniciar uma instância EC2, enquanto um Snapshot do EC2 é usado para fazer backup e recuperar dados armazenados em um volume EBS. Embora um Snapshot do EC2 possa ser usado para criar uma nova AMI, não é a mesma coisa que uma AMI, e não inclui informações sobre o sistema operacional, servidor de aplicativos ou outro software necessário para executar um aplicativo.
Na página a seguir, você pode verificar como abusar das permissões do EBS para escalar privilégios:
Amazon Simple Systems Manager (SSM) permite gerenciar remotamente grupos de instâncias EC2 para facilitar muito suas administrações. Cada uma dessas instâncias precisa estar executando o serviço SSM Agent, pois o serviço será o responsável por receber as ações e executá-las a partir da API da AWS.
O SSM Agent possibilita que o Systems Manager atualize, gerencie e configure esses recursos. O agente processa solicitações do serviço Systems Manager na Nuvem AWS, e então as executa conforme especificado na solicitação.
O SSM Agent vem pré-instalado em algumas AMIs ou você precisa instalá-los manualmente nas instâncias. Além disso, a função IAM usada dentro da instância precisa ter a política AmazonEC2RoleforSSM anexada para poder se comunicar.
Você pode verificar em uma instância EC2 se o Systems Manager está em execução apenas executando:
Na página a seguir, você pode verificar como abusar das permissões do SSM para escalar privilégios:
Elastic Load Balancing (ELB) é um serviço de balanceamento de carga para implantações da Amazon Web Services (AWS). O ELB automaticamente distribui o tráfego de aplicação de entrada e escala recursos para atender à demanda de tráfego.
AWS Nitro é um conjunto de tecnologias inovadoras que formam a plataforma subjacente para instâncias AWS EC2. Introduzido pela Amazon para aumentar a segurança, desempenho e confiabilidade, Nitro aproveita componentes de hardware personalizados e um hypervisor leve. Ele abstrai grande parte da funcionalidade de virtualização tradicional para hardware e software dedicados, minimizando a superfície de ataque e melhorando a eficiência dos recursos. Ao descarregar funções de virtualização, Nitro permite que as instâncias EC2 ofereçam desempenho quase bare-metal, tornando-se particularmente benéfico para aplicações que consomem muitos recursos. Além disso, o Nitro Security Chip garante especificamente a segurança do hardware e firmware, solidificando ainda mais sua arquitetura robusta.
Obtenha mais informações e como enumerá-las em:
Uma VPN permite conectar sua rede local (site-to-site VPN) ou os laptops dos trabalhadores (Client VPN) com uma AWS VPC para que os serviços possam ser acessados sem precisar expô-los à internet.
Customer Gateway:
Um Customer Gateway é um recurso que você cria na AWS para representar seu lado de uma conexão VPN.
É essencialmente um dispositivo físico ou aplicativo de software do seu lado da conexão Site-to-Site VPN.
Você fornece informações de roteamento e o endereço IP público do seu dispositivo de rede (como um roteador ou um firewall) para a AWS para criar um Customer Gateway.
Ele serve como um ponto de referência para configurar a conexão VPN e não gera cobranças adicionais.
Virtual Private Gateway:
Um Virtual Private Gateway (VPG) é o concentrador VPN do lado da Amazon da conexão Site-to-Site VPN.
Ele está anexado à sua VPC e serve como o alvo para sua conexão VPN.
O VPG é o endpoint do lado da AWS para a conexão VPN.
Ele gerencia a comunicação segura entre sua VPC e sua rede local.
Site-to-Site VPN Connection:
Uma conexão Site-to-Site VPN conecta sua rede local a uma VPC através de um túnel VPN IPsec seguro.
Esse tipo de conexão requer um Customer Gateway e um Virtual Private Gateway.
É usado para comunicação segura, estável e consistente entre seu data center ou rede e seu ambiente AWS.
Normalmente usado para conexões regulares e de longo prazo e é cobrado com base na quantidade de dados transferidos pela conexão.
Client VPN Endpoint:
Um endpoint Client VPN é um recurso que você cria na AWS para habilitar e gerenciar sessões de VPN de cliente.
É usado para permitir que dispositivos individuais (como laptops, smartphones, etc.) se conectem de forma segura aos recursos da AWS ou à sua rede local.
Ele difere da Site-to-Site VPN na medida em que é projetado para clientes individuais, em vez de conectar redes inteiras.
Com o Client VPN, cada dispositivo cliente usa um software cliente VPN para estabelecer uma conexão segura.
Você pode encontrar mais informações sobre os benefícios e componentes das VPNs da AWS aqui.
Credenciais Temporárias Locais
Quando o Cliente VPN da AWS é usado para se conectar a uma VPN, o usuário geralmente faz login na AWS para obter acesso à VPN. Em seguida, algumas credenciais da AWS são criadas e armazenadas localmente para estabelecer a conexão VPN. Essas credenciais são armazenadas em $HOME/.config/AWSVPNClient/TemporaryCredentials/<region>/temporary-credentials.txt
e contêm uma AccessKey, uma SecretKey e um Token.
As credenciais pertencem ao usuário arn:aws:sts::<acc-id>:assumed-role/aws-vpn-client-metrics-analytics-access-role/CognitoIdentityCredentials
(TODO: pesquisar mais sobre as permissões dessas credenciais).
Arquivos de configuração opvn
Se uma conexão VPN foi estabelecida, você deve procurar por arquivos de configuração .opvn
no sistema. Além disso, um lugar onde você poderia encontrar as configurações é em $HOME/.config/AWSVPNClient/OpenVpnConfigs
Aprenda e pratique Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Aprenda e pratique Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)