AWS - EC2, EBS, ELB, SSM, VPC & VPN Enum
VPC & Ağ
Bir VPC'nin ne olduğunu ve bileşenleri hakkında bilgi edinin:
AWS - VPC & Networking Basic InformationEC2
Amazon EC2, sanal sunucuların başlatılması için kullanılır. Güvenlik ve ağ yapılandırmasına izin verir ve depolama yönetimini sağlar. Amazon EC2'nin esnekliği, kaynakları hem yukarı hem aşağı ölçeklendirebilme yeteneğinde açıkça görülmektedir, böylece değişen gereksinim değişikliklerine veya popülerlik artışlarına etkili bir şekilde uyum sağlar. Bu özellik, kesin trafik tahminlerine olan gereksinimi azaltır.
EC2'de numaralandırılacak ilginç şeyler:
Sanal Makineler
SSH Anahtarları
Kullanıcı Verileri
Mevcut EC2'ler/AMI'ler/Snapshot'lar
Ağ
Ağlar
Alt ağlar
Genel IP'ler
Açık portlar
AWS dışındaki diğer ağlarla entegre bağlantılar
Örnek Profiller
EC2 örneklerinde çalışan uygulamalara izin vermek için roller kullanmak biraz ek yapılandırma gerektirir. EC2 örneğinde çalışan bir uygulama, sanallaştırılmış işletim sistemi tarafından AWS'den soyutlanmıştır. Bu ek ayrım nedeniyle, bir AWS rolünü ve ilişkili izinleri bir EC2 örneğine atamak ve bunları uygulamalarına kullanılabilir hale getirmek için ek bir adım gereklidir.
Bu ek adım, örneğe bağlı olan bir örnek profili'nin oluşturulmasıdır. Örnek profili, rolü içerir ve rolün geçici kimlik bilgilerini örneğinde çalışan bir uygulamaya sağlayabilir. Bu geçici kimlik bilgileri daha sonra uygulamanın API çağrılarında kullanılabilir ve rolün belirttiği yalnızca bu kaynaklara erişim sağlamak için kullanılabilir. Bir EC2 örneğine yalnızca bir rol atanabileceğini ve örnekteki tüm uygulamaların aynı rolü ve izinleri paylaştığını unutmayın.
Meta Veri Noktası
AWS EC2 meta verileri, çalışma zamanında bir Amazon Elastic Compute Cloud (EC2) örneğine mevcut olan bilgilerdir. Bu meta veriler, örneğin örneğin kimliği, çalıştığı kullanılabilir bölge, örneğe ilişkilendirilmiş IAM rolü ve örneğin ana bilgisayar adı gibi bilgileri sağlamak için kullanılır.
Numaralandırma
Kimlik Doğrulamasız Erişim
AWS - EC2 Unauthenticated EnumYükseltme
Aşağıdaki sayfada, yetkileri yükseltmek için EC2 izinlerini kötüye kullanma yöntemlerini kontrol edebilirsiniz:
AWS - EC2 PrivescSaldırı Sonrası
AWS - EC2, EBS, SSM & VPC Post ExploitationEBS
Amazon EBS (Elastic Block Store) anlık görüntüleri, temelde AWS EBS birimlerine bağlı disklerin belirli bir zamandaki kopyaları olan statik yedeklemelerdir. Anlık görüntüler, bölgeler ve hesaplar arasında kopyalanabilir, hatta indirilip yerel olarak çalıştırılabilir.
Anlık görüntüler, kaynak kodu veya API anahtarları gibi duyarlı bilgiler içerebilir, bu nedenle fırsatınız varsa kontrol etmeniz önerilir.
AMI ve EBS Farkı
Bir AMI, bir EC2 örneğini başlatmak için kullanılırken, bir EC2 Anlık Görüntüsü, bir EBS biriminde depolanan verileri yedeklemek ve kurtarmak için kullanılır. Bir EC2 Anlık Görüntüsü yeni bir AMI oluşturmak için kullanılabilirken, bir AMI ile aynı şey değildir ve işletim sistemi, uygulama sunucusu veya bir uygulamayı çalıştırmak için gereken diğer yazılımlar hakkında bilgi içermez.
Yükseltme
Aşağıdaki sayfada, yetkileri yükseltmek için EBS izinlerini kötüye kullanma yöntemlerini kontrol edebilirsiniz:
AWS - EBS PrivescSSM
Amazon Basit Sistemler Yöneticisi (SSM), EC2 örneklerinin yığınlarını uzaktan yönetmeyi sağlar ve yönetimlerini çok daha kolay hale getirir. Bu örneklerin her birinin, eylemleri alacak ve gerçekleştirecek olan SSM Ajan hizmetini çalıştırması gerekmektedir.
SSM Ajanı, Sistemler Yöneticisinin bu kaynakları güncellemesini, yönetmesini ve yapılandırmasını sağlar. Ajan, istekleri AWS Bulutunda Sistemler Yöneticisi hizmetinden alır ve ardından istekte belirtildiği gibi çalıştırır.
SSM Ajanı, bazı AMI'lerde önceden yüklenmiştir veya manuel olarak yüklemeniz gerekebilir örneklerde. Ayrıca, örnek içinde kullanılan IAM Rolünün iletişim kurabilmek için AmazonEC2RoleforSSM politikasına sahip olması gerekmektedir.
Numaralandırma
EC2 örneğinde Sistem Yöneticisinin çalışıp çalışmadığını sadece şu komutu çalıştırarak kontrol edebilirsiniz:
Privilege Escalation
Aşağıdaki sayfada, yetkileri yükseltmek için SSM izinlerini kötüye kullanma yöntemlerini kontrol edebilirsiniz:
AWS - SSM PrivescELB
Elastic Load Balancing (ELB), Amazon Web Services (AWS) dağıtımları için bir yük dengeleme hizmetidir. ELB otomatik olarak gelen uygulama trafiğini dağıtır ve kaynakları trafiğ taleplerini karşılayacak şekilde ölçeklendirir.
Enumerasyon
Başlatma Şablonları ve Otomatik Ölçeklendirme Grupları
Numaralandırma
Nitro
AWS Nitro, AWS EC2 örneklerinin temel platformunu oluşturan yenilikçi teknolojiler paketidir. Amazon tarafından tanıtılan Nitro, güvenliği, performansı ve güvenilirliği artırmak için özel donanım bileşenleri ve hafif bir hipervizör kullanır. Geleneksel sanallaştırma işlevlerinin çoğunu ayrılmış donanım ve yazılıma soyutlar, saldırı yüzeyini en aza indirir ve kaynak verimliliğini artırır. Sanallaştırma işlevlerini dışarıya aktararak, Nitro EC2 örneklerinin neredeyse bare-metal performansı sunmasına olanak tanır, bu da kaynak yoğun uygulamalar için özellikle faydalıdır. Ayrıca, Nitro Güvenlik Çipi özellikle donanım ve yazılımın güvenliğini sağlar, sağlam mimarisini daha da pekiştirir.
Daha fazla bilgi edinin ve nasıl sıralanacağını öğrenin:
AWS - Nitro EnumVPN
VPN, yerinde ağınızı (site-to-site VPN) veya çalışan dizüstü bilgisayarları (Client VPN) AWS VPC ile bağlayarak hizmetlere internete maruz bırakmadan erişilmesini sağlar.
Temel AWS VPN Bileşenleri
Müşteri Ağ Geçidi:
Bir Müşteri Ağ Geçidi, VPN bağlantısının sizin tarafınızı temsil etmek üzere AWS'de oluşturduğunuz bir kaynaktır.
Temelde, Site-to-Site VPN bağlantısının sizin tarafınızdaki fiziksel bir cihaz veya yazılım uygulamasıdır.
Bir Müşteri Ağ Geçidi oluşturmak için yönlendirme bilgilerini ve ağ cihazınızın genel IP adresini (örneğin bir yönlendirici veya bir güvenlik duvarı) AWS'ye sağlarsınız.
VPN bağlantısını kurmak için referans noktası olarak hizmet verir ve ek ücretlendirme yapmaz.
Sanal Özel Ağ Geçidi:
Sanal Özel Ağ Geçidi (VPG), Site-to-Site VPN bağlantısının Amazon tarafındaki VPN konsantre cihazıdır.
VPC'nize bağlıdır ve VPN bağlantınızın hedefi olarak hizmet verir.
VPG, VPN bağlantısının AWS tarafı uç noktasıdır.
VPC'niz ile yerinde ağınız arasındaki güvenli iletişimi yönetir.
Site-to-Site VPN Bağlantısı:
Site-to-Site VPN bağlantısı, güvenli, IPsec VPN tüneli aracılığıyla yerinde ağınızı bir VPC'ye bağlar.
Bu tür bir bağlantı için bir Müşteri Ağ Geçidi ve bir Sanal Özel Ağ Geçidi gereklidir.
Veri merkeziniz veya ağınız ile AWS ortamınız arasında güvenli, istikrarlı ve tutarlı iletişim için kullanılır.
Genellikle düzenli, uzun vadeli bağlantılar için kullanılır ve bağlantı üzerinden aktarılan veri miktarına göre faturalandırılır.
Client VPN Uç Noktası:
Bir Client VPN uç noktası, müşteri VPN oturumlarını etkinleştirmek ve yönetmek için AWS'de oluşturduğunuz bir kaynaktır.
Bireysel cihazlara (dizüstü bilgisayarlar, akıllı telefonlar vb.) AWS kaynaklarına veya yerinde ağınıza güvenli bir şekilde bağlanmalarını sağlamak için kullanılır.
Site-to-Site VPN'den farklı olarak, bireysel istemciler için tasarlanmıştır ve tüm ağları bağlamak yerine bireysel cihazlar için kullanılır.
Client VPN ile her istemci cihazı, güvenli bir bağlantı kurmak için bir VPN istemci yazılımı kullanır.
AWS VPN'lerin faydaları ve bileşenleri hakkında daha fazla bilgi edinebilirsiniz.
Sıralama
Yerel Sıralama
Yerel Geçici Kimlik Bilgileri
AWS VPN İstemcisi bir VPN'ye bağlanmak için kullanıldığında, kullanıcı genellikle VPN'ye erişim sağlamak için AWS'e giriş yapar. Daha sonra, VPN bağlantısını kurmak için yerel olarak oluşturulan ve saklanan bazı AWS kimlik bilgileri bulunur. Bu kimlik bilgileri, $HOME/.config/AWSVPNClient/TemporaryCredentials/<bölge>/temporary-credentials.txt
içinde saklanır ve bir Erişim Anahtarı, bir Gizli Anahtar ve bir Token içerir.
Kimlik bilgileri, kullanıcıya aittir arn:aws:sts::<acc-id>:assumed-role/aws-vpn-client-metrics-analytics-access-role/CognitoIdentityCredentials
(TODO: bu kimlik bilgilerinin izinleri hakkında daha fazla araştırma yapın).
opvn yapılandırma dosyaları
Eğer bir VPN bağlantısı kurulduysa, sistemde .opvn
yapılandırma dosyalarını aramalısınız. Ayrıca, yapılandırmaları bulabileceğiniz yerlerden biri $HOME/.config/AWSVPNClient/OpenVpnConfigs
içindedir.
Son Saldırı Aşaması
https://github.com/HackTricks-wiki/hacktricks-cloud/blob/tr/pentesting-cloud/aws-security/aws-saldiri-sonrasi/aws-vpn-saldiri-sonrasi.mdReferanslar
Last updated