AWS - Directory Services / WorkDocs Enum

支持 HackTricks

目录服务

AWS Directory Service for Microsoft Active Directory 是一项托管服务,可帮助您在 AWS 云中轻松设置、运行和扩展目录。它构建在实际的 Microsoft Active Directory 上,并与其他 AWS 服务紧密集成,使得管理目录感知的工作负载和 AWS 资源变得简单。通过 AWS 托管的 Microsoft AD,您可以使用现有的 Active Directory 用户、组和策略来管理对 AWS 资源的访问。这有助于简化身份管理,并减少对额外身份解决方案的需求。AWS 托管的 Microsoft AD 还提供自动备份和灾难恢复功能,有助于确保目录的可用性和耐久性。总体而言,AWS Directory Service for Microsoft Active Directory 可以通过在 AWS 云中提供托管、高可用性和可扩展的 Active Directory 服务来帮助您节省时间和资源。

选项

目录服务允许创建 5 种类型的目录:

  • AWS 托管的 Microsoft AD:将在 AWS 中运行一个新的 Microsoft AD。您将能够设置管理员密码并访问 VPC 中的 DC。

  • Simple AD:将是一个 Linux-Samba Active Directory 兼容服务器。您将能够设置管理员密码并访问 VPC 中的 DC。

  • AD 连接器:用于将目录请求重定向到现有的 Microsoft Active Directory,而不在云中缓存任何信息。它将在一个 VPC 中监听,并且您需要提供访问现有 AD 的凭据

  • Amazon Cognito 用户池:与 Cognito 用户池相同。

  • Cloud Directory:这是最简单的一个。一个无服务器目录,您指定要使用的模式,并根据使用量计费

AWS 目录服务允许与您现有的本地 Microsoft AD 同步,在 AWS 中运行您自己的 AD 或与其他目录类型同步。

实验室

在这里,您可以找到一个创建您自己的 Microsoft AD 在 AWS 中的详细教程:https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_tutorial_test_lab_base.html

枚举

# Get directories and DCs
aws ds describe-directories
aws ds describe-domain-controllers --directory-id <id>
# Get directory settings
aws ds describe-trusts
aws ds describe-ldaps-settings --directory-id <id>
aws ds describe-shared-directories --owner-directory-id <id>
aws ds get-directory-limits
aws ds list-certificates --directory-id <id>
aws ds describe-certificate --directory-id <id> --certificate-id <id>

登录

请注意,如果目录的描述字段中包含**AccessUrl中的域**,那是因为用户可能可以使用其AD凭据登录到一些AWS服务中:

  • <name>.awsapps.com/connect(Amazon Connect)

  • <name>.awsapps.com/workdocs(Amazon WorkDocs)

  • <name>.awsapps.com/workmail(Amazon WorkMail)

  • <name>.awsapps.com/console(Amazon管理控制台)

  • <name>.awsapps.com/start(IAM身份中心)

特权升级

AWS - Directory Services Privesc

持久性

使用AD用户

AD用户可以通过扮演角色获得对AWS管理控制台的访问权限。默认用户名为Admin,可以从AWS控制台更改其密码

因此,可以更改Admin的密码创建新用户更改用户的密码并授予该用户一个角色以保持访问权限。 还可以将用户添加到AD内的组中,并授予该AD组访问权限(以使此持久性更加隐蔽)。

共享AD(从受害者到攻击者)

可以将AD环境从受害者共享给攻击者。这样,攻击者将能够继续访问AD环境。 但是,这意味着共享托管的AD并创建VPC对等连接。

您可以在这里找到指南:https://docs.aws.amazon.com/directoryservice/latest/admin-guide/step1_setup_networking.html

共享AD(从攻击者到受害者)

看起来不可能将AWS访问权限授予来自不同AD环境的用户以访问一个AWS账户。

WorkDocs

Amazon Web Services(AWS)WorkDocs是一种基于云的文件存储和共享服务。它是AWS云计算服务套件的一部分,旨在为组织提供安全可扩展的解决方案,用于存储、共享和协作文件和文档。

AWS WorkDocs为用户提供了一个基于Web的界面,用于上传、访问和管理其文件和文档。它还提供版本控制、实时协作以及与其他AWS服务和第三方工具的集成等功能。

枚举

# Get AD users (Admin not included)
aws workdocs describe-users --organization-id <directory-id>
# Get AD groups (containing "a")
aws workdocs describe-groups --organization-id d-9067a0285c --search-query a

# Create user (created inside the AD)
aws workdocs create-user --username testingasd --given-name testingasd --surname testingasd --password <password> --email-address name@directory.domain --organization-id <directory-id>

# Get what each user has created
aws workdocs describe-activities --user-id "S-1-5-21-377..."

# Get what was created in the directory
aws workdocs describe-activities --organization-id <directory-id>

# Get folder content
aws workdocs describe-folder-contents --folder-id <fold-id>

# Get file (a url to access with the content will be retreived)
aws workdocs get-document --document-id <doc-id>

# Get resource permissions if any
aws workdocs describe-resource-permissions --resource-id <value>

# Add permission so anyway can see the file
aws workdocs add-resource-permissions --resource-id <id> --principals Id=anonymous,Type=ANONYMOUS,Role=VIEWER
## This will give an id, the file will be acesible in: https://<name>.awsapps.com/workdocs/index.html#/share/document/<id>

提权

AWS - WorkDocs Privesc
支持HackTricks

Last updated