AWS - S3, Athena & Glacier Enum
Last updated
Last updated
Learn & practice AWS Hacking: Learn & practice GCP Hacking:
Amazon S3 ni huduma inayokuruhusu hifadhi kiasi kikubwa cha data.
Amazon S3 inatoa chaguzi nyingi za kufikia ulinzi wa data katika hali ya kupumzika. Chaguzi hizo ni pamoja na Ruhusa (Sera), Ushifirishaji (Upande wa Mteja na Upande wa Server), Mabadiliko ya Kifaa na kuondolewa kwa msingi wa MFA. Mtumiaji anaweza kuwezesha chaguo lolote kati ya haya ili kufikia ulinzi wa data. Replika ya data ni huduma ya ndani ya AWS ambapo S3 inajirudia kiotomatiki kila kitu katika maeneo yote ya Upatikanaji na shirika halihitaji kuifanya iweze katika kesi hii.
Kwa ruhusa za msingi wa rasilimali, unaweza kufafanua ruhusa kwa sub-directories za kifaa chako tofauti.
Wakati mabadiliko ya kifaa yanapowezeshwa, hatua yoyote inayojaribu kubadilisha faili ndani ya faili itazalisha toleo jipya la faili, ikihifadhi pia yaliyomo ya awali ya hiyo. Hivyo, haitabadilisha yaliyomo yake.
Zaidi ya hayo, kuondolewa kwa msingi wa MFA kutazuia toleo za faili katika kifaa cha S3 kuondolewa na pia Mabadiliko ya Kifaa yasizuiliwe, hivyo mshambuliaji hataweza kubadilisha faili hizi.
Inawezekana kuwezesha kumbukumbu za ufikiaji za S3 (ambazo kwa kawaida zimezuiliwa) kwa kifaa fulani na kuhifadhi kumbukumbu katika kifaa tofauti ili kujua nani anayeingia kwenye kifaa (vifaa vyote vinapaswa kuwa katika eneo moja).
Inawezekana kuzalisha URL iliyosainiwa mapema ambayo kwa kawaida inaweza kutumika kufikia faili iliyoainishwa katika kifaa. URL iliyosainiwa mapema inaonekana kama hii:
A presigned URL can be created from the cli using credentials of a principal with access to the object (ikiwa akaunti unayotumia haina ufikiaji, URL fupi ya presigned itaundwa lakini itakuwa haina maana)
Ruhusa pekee inayohitajika kuunda URL iliyosainiwa mapema ni ruhusa inayotolewa, hivyo kwa amri ya awali ruhusa pekee inayohitajika na mhusika ni s3:GetObject
Pia inawezekana kuunda URL zilizotiwa saini mapema zikiwa na ruhusa nyingine:
DEK inamaanisha Data Encryption Key na ni ufunguo ambao kila wakati unaundwa na kutumika kupeleka data.
Unaweza kufikia S3 bucket kupitia dual-stack endpoint kwa kutumia jina la virtual hosted-style au path-style endpoint. Hizi ni muhimu kufikia S3 kupitia IPv6.
Dual-stack endpoints hutumia sintaks hii:
bucketname.s3.dualstack.aws-region.amazonaws.com
s3.dualstack.aws-region.amazonaws.com/bucketname
Katika ukurasa ufuatao unaweza kuangalia jinsi ya kudhulumu ruhusa za S3 ili kupandisha mamlaka:
Amazon Athena ni huduma ya uchunguzi wa mwingiliano ambayo inafanya iwe rahisi kuchambua data moja kwa moja katika Amazon Simple Storage Service (Amazon S3) kwa kutumia SQL ya kawaida.
Unahitaji kuandaa jedwali la DB la uhusiano na muundo wa maudhui ambayo yatatokea katika S3 buckets zinazofuatiliwa. Na kisha, Amazon Athena itakuwa na uwezo wa kujaza DB kutoka kwa logi, ili uweze kuifanya uchunguzi.
Amazon Athena inasaidia uwezo wa kuchunguza data ya S3 ambayo tayari imefungwa na ikiwa imewekwa kufanya hivyo, Athena inaweza pia kufunga matokeo ya uchunguzi ambayo yanaweza kuhifadhiwa katika S3.
Hii ufungaji wa matokeo hauitegemei data ya S3 iliyochunguzwa, ikimaanisha kwamba hata kama data ya S3 haijafungwa, matokeo yaliyofanyiwa uchunguzi yanaweza kufungwa. Vidokezo kadhaa vya kuzingatia ni kwamba Amazon Athena inasaidia tu data ambayo ime fungwa kwa kutumia mbinu zifuatazo za ufungaji wa S3, SSE-S3, SSE-KMS, na CSE-KMS.
SSE-C na CSE-E hazikubaliwi. Mbali na hii, ni muhimu kuelewa kwamba Amazon Athena itafanya uchunguzi tu dhidi ya vitu vilivyofungwa vilivyoko katika eneo moja na uchunguzi wenyewe. Ikiwa unahitaji kuchunguza data ya S3 ambayo imefungwa kwa kutumia KMS, basi ruhusa maalum zinahitajika na mtumiaji wa Athena ili kuwapa uwezo wa kufanya uchunguzi.
Moja ya njia za jadi za kukiuka mashirika ya AWS huanza kwa kukiuka ndoo zinazopatikana kwa umma. Unaweza kupata .
ilikuwa inawezekana kuhifadhi jibu la bucket yoyote kama ingekuwa inamhusu mwingine. Hii ingeweza kutumiwa kubadilisha kwa mfano majibu ya faili ya javascript na kuathiri kurasa yoyote kwa kutumia S3 kuhifadhi msimbo wa static.
Jifunze na fanya mazoezi ya AWS Hacking: Jifunze na fanya mazoezi ya GCP Hacking:
Angalia !
Jiunge na 💬 au au fuata sisi kwenye Twitter 🐦 .
Shiriki mbinu za hacking kwa kuwasilisha PRs kwa na github repos.