AWS - EC2, EBS, ELB, SSM, VPC & VPN Enum
Last updated
Last updated
Learn & practice AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Learn & practice GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Learn what a VPC is and about its components in:
AWS - VPC & Networking Basic InformationAmazon EC2 se koristi za pokretanje virtuelnih servera. Omogućava konfiguraciju bezbednosti i mreže i upravljanje smeštanjem. Fleksibilnost Amazon EC2 je očigledna u njegovoj sposobnosti da skalira resurse kako naviše, tako i naniže, efikasno se prilagođavajući promenama zahteva ili porastima popularnosti. Ova funkcija smanjuje potrebu za preciznim predikcijama saobraćaja.
Zanimljive stvari za enumeraciju u EC2:
Virtuelne mašine
SSH ključevi
Podaci o korisnicima
Postojeći EC2/AMI/snapshoti
Mreža
Mreže
Podmreže
Javne IP adrese
Otvoreni portovi
Integrisane veze sa drugim mrežama van AWS-a
Korišćenje rola za dodeljivanje dozvola aplikacijama koje se pokreću na EC2 instancama zahteva malo dodatne konfiguracije. Aplikacija koja se pokreće na EC2 instanci je apstrahovana od AWS-a putem virtuelizovanog operativnog sistema. Zbog ove dodatne separacije, potrebna je dodatna faza za dodeljivanje AWS role i njenih povezanih dozvola EC2 instanci i njihovo dostupnost aplikacijama.
Ova dodatna faza je kreiranje instance profile vezanog za instancu. Instance profile sadrži ulogu i može pružiti privremene akreditive uloge aplikaciji koja se pokreće na instanci. Ti privremeni akreditive se zatim mogu koristiti u API pozivima aplikacije za pristup resursima i za ograničavanje pristupa samo onim resursima koje uloga specificira. Imajte na umu da samo jedna uloga može biti dodeljena EC2 instanci u isto vreme, i sve aplikacije na instanci dele istu ulogu i dozvole.
AWS EC2 metapodaci su informacije o Amazon Elastic Compute Cloud (EC2) instanci koje su dostupne instanci u vreme izvršavanja. Ovi metapodaci se koriste za pružanje informacija o instanci, kao što su njen ID instance, dostupna zona u kojoj se pokreće, IAM uloga povezana sa instancom i ime hosta instance.
Na sledećoj stranici možete proveriti kako da zloupotrebite EC2 dozvole za eskalaciju privilegija:
AWS - EC2 PrivescAmazon EBS (Elastic Block Store) snapshot-i su u suštini statični backup-ovi AWS EBS volumena. Drugim rečima, to su kopije diskova povezanih sa EC2 instancom u određenom trenutku. EBS snapshot-i se mogu kopirati između regiona i naloga, ili čak preuzeti i pokrenuti lokalno.
Snapshot-i mogu sadržati osetljive informacije kao što su izvorni kod ili API ključevi, stoga, ako imate priliku, preporučuje se da ih proverite.
AMI se koristi za pokretanje EC2 instance, dok se EC2 Snapshot koristi za backup i oporavak podataka sa EBS volumena. Dok se EC2 Snapshot može koristiti za kreiranje novog AMI-ja, to nije isto što i AMI, i ne uključuje informacije o operativnom sistemu, aplikacionom serveru ili drugom softveru potrebnom za pokretanje aplikacije.
Na sledećoj stranici možete proveriti kako da zloupotrebite EBS dozvole za eskalaciju privilegija:
AWS - EBS PrivescAmazon Simple Systems Manager (SSM) omogućava daljinsko upravljanje flotama EC2 instanci kako bi njihova administracija bila mnogo lakša. Svaka od ovih instanci treba da pokreće SSM Agent servis, jer će taj servis primati akcije i izvršavati ih putem AWS API-ja.
SSM Agent omogućava Systems Manager-u da ažurira, upravlja i konfiguriše ove resurse. Agent obrađuje zahteve od Systems Manager servisa u AWS Cloud-u, a zatim ih izvršava kako je navedeno u zahtevu.
SSM Agent dolazi predinstaliran u nekim AMI-jima ili ga treba ručno instalirati na instancama. Takođe, IAM uloga koja se koristi unutar instance treba da ima politiku AmazonEC2RoleforSSM prikačenu da bi mogla da komunicira.
Možete proveriti da li Systems Manager radi na EC2 instanci jednostavno izvršavanjem:
Na sledećoj stranici možete proveriti kako da zloupotrebite SSM dozvole za eskalaciju privilegija:
AWS - SSM PrivescElastic Load Balancing (ELB) je usluga ravnoteže opterećenja za Amazon Web Services (AWS) implementacije. ELB automatski distribuira dolazni aplikativni saobraćaj i skalira resurse kako bi zadovoljio zahteve saobraćaja.
AWS Nitro je skup inovativnih tehnologija koje čine osnovnu platformu za AWS EC2 instance. Uveden od strane Amazona da poboljša bezbednost, performanse i pouzdanost, Nitro koristi prilagođene hardverske komponente i lagani hipervizor. Apstrahuje većinu tradicionalne funkcionalnosti virtualizacije na posvećen hardver i softver, minimizirajući površinu napada i poboljšavajući efikasnost resursa. Prebacivanjem funkcija virtualizacije, Nitro omogućava EC2 instancama da pružaju performanse blizu onih na fizičkom hardveru, što ga čini posebno korisnim za aplikacije koje zahtevaju mnogo resursa. Pored toga, Nitro Security Chip posebno osigurava bezbednost hardvera i firmvera, dodatno učvršćujući njegovu robusnu arhitekturu.
Get more information and how to enumerate it from:
AWS - Nitro EnumVPN omogućava povezivanje vaše lokalne mreže (site-to-site VPN) ili laptopova radnika (Client VPN) sa AWS VPC tako da se usluge mogu pristupiti bez potrebe da ih izlažete internetu.
Customer Gateway:
Customer Gateway je resurs koji kreirate u AWS-u da predstavlja vašu stranu VPN veze.
To je u suštini fizički uređaj ili softverska aplikacija na vašoj strani Site-to-Site VPN veze.
Pružate informacije o rutiranju i javnu IP adresu vašeg mrežnog uređaja (kao što je ruter ili vatrozid) AWS-u da biste kreirali Customer Gateway.
Služi kao referentna tačka za postavljanje VPN veze i ne izaziva dodatne troškove.
Virtual Private Gateway:
Virtual Private Gateway (VPG) je VPN koncentrator na Amazon strani Site-to-Site VPN veze.
Priključen je na vaš VPC i služi kao cilj za vašu VPN vezu.
VPG je AWS strana krajnje tačke za VPN vezu.
Rukuje sigurnom komunikacijom između vašeg VPC-a i vaše lokalne mreže.
Site-to-Site VPN Connection:
Site-to-Site VPN veza povezuje vašu lokalnu mrežu sa VPC-om kroz sigurni, IPsec VPN tunel.
Ova vrsta veze zahteva Customer Gateway i Virtual Private Gateway.
Koristi se za sigurnu, stabilnu i doslednu komunikaciju između vašeg data centra ili mreže i vašeg AWS okruženja.
Obično se koristi za redovne, dugoročne veze i naplaćuje se na osnovu količine podataka prenetih preko veze.
Client VPN Endpoint:
Client VPN endpoint je resurs koji kreirate u AWS-u da omogućite i upravljate klijent VPN sesijama.
Koristi se za omogućavanje pojedinačnim uređajima (kao što su laptopi, pametni telefoni itd.) da sigurno povežu sa AWS resursima ili vašom lokalnom mrežom.
Razlikuje se od Site-to-Site VPN-a po tome što je dizajniran za pojedinačne klijente, a ne za povezivanje celih mreža.
Sa Client VPN-om, svaki klijentski uređaj koristi VPN klijentski softver za uspostavljanje sigurne veze.
You can find more information about the benefits and components of AWS VPNs here.
Lokalne Privremene Akreditacije
Kada se koristi AWS VPN klijent za povezivanje na VPN, korisnik obično prijavljuje se u AWS da bi dobio pristup VPN-u. Zatim, neke AWS akreditacije se kreiraju i čuvaju lokalno kako bi se uspostavila VPN veza. Ove akreditacije su čuvane u $HOME/.config/AWSVPNClient/TemporaryCredentials/<region>/temporary-credentials.txt
i sadrže AccessKey, SecretKey i Token.
Akreditacije pripadaju korisniku arn:aws:sts::<acc-id>:assumed-role/aws-vpn-client-metrics-analytics-access-role/CognitoIdentityCredentials
(TODO: istražiti više o dozvolama ovih akreditacija).
opvn konfiguracione datoteke
Ako je VPN veza uspostavljena, trebali biste pretražiti .opvn
konfiguracione datoteke u sistemu. Štaviše, jedno mesto gde možete pronaći konfiguracije je u $HOME/.config/AWSVPNClient/OpenVpnConfigs
Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)