AWS - Directory Services / WorkDocs Enum

htARTE(HackTricks AWS Red Team Expert)を通じてゼロからヒーローまでAWSハッキングを学ぶ

HackTricksをサポートする他の方法:

ディレクトリサービス

AWS Directory Service for Microsoft Active Directoryは、AWSクラウドでディレクトリを簡単に設定、運用、スケーリングできるようにする管理されたサービスです。これは実際のMicrosoft Active Directoryに基づいており、他のAWSサービスと密接に統合されており、ディレクトリに関連するワークロードとAWSリソースを管理しやすくしています。AWS Managed Microsoft ADを使用すると、既存のActive Directoryユーザー、グループ、ポリシーを使用してAWSリソースへのアクセスを管理できます。これにより、アイデンティティ管理が簡素化され、追加のアイデンティティソリューションの必要性が低減される可能性があります。 AWS Managed Microsoft ADは、自動バックアップと災害復旧機能も提供し、ディレクトリの可用性と耐久性を確保するのに役立ちます。全体として、AWS Directory Service for Microsoft Active Directoryは、AWSクラウドで管理され、高可用性でスケーラブルなActive Directoryサービスを提供することで、時間とリソースを節約できます。

オプション

ディレクトリサービスを使用して、5種類のディレクトリを作成できます:

  • AWS Managed Microsoft AD:AWSで新しいMicrosoft ADを実行します。管理者パスワードを設定し、VPC内のDCにアクセスできます。

  • Simple ADLinux-Samba Active Directory互換サーバーになります。管理者パスワードを設定し、VPC内のDCにアクセスできます。

  • AD Connector:クラウド内に情報をキャッシュせずに、既存のMicrosoft Active Directoryへのディレクトリリクエストをリダイレクトするプロキシです。VPCでリスニングされ、既存のADにアクセスするための資格情報を提供する必要があります

  • Amazon Cognito User Pools:これはCognito User Poolsと同じです。

  • Cloud Directory:これは最も単純なものです。使用するスキーマを指定し、使用量に応じて請求されるサーバーレスディレクトリです。

AWS Directoryサービスを使用して、既存のオンプレミスMicrosoft ADと同期したり、AWSで独自のディレクトリを実行したり、他のディレクトリタイプと同期したりできます。

ラボ

ここでは、AWSで自分自身のMicrosoft ADを作成するための素敵なチュートリアルを見つけることができます:https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_tutorial_test_lab_base.html

列挙

# Get directories and DCs
aws ds describe-directories
aws ds describe-domain-controllers --directory-id <id>
# Get directory settings
aws ds describe-trusts
aws ds describe-ldaps-settings --directory-id <id>
aws ds describe-shared-directories --owner-directory-id <id>
aws ds get-directory-limits
aws ds list-certificates --directory-id <id>
aws ds describe-certificate --directory-id <id> --certificate-id <id>

ログイン

ディレクトリの説明に**AccessUrlフィールドにドメインが含まれている場合、ユーザーはおそらくAD資格情報を使用していくつかのAWSサービスログイン**できる可能性があります:

  • <name>.awsapps.com/connect (Amazon Connect)

  • <name>.awsapps.com/workdocs (Amazon WorkDocs)

  • <name>.awsapps.com/workmail (Amazon WorkMail)

  • <name>.awsapps.com/console (Amazon Management Console)

  • <name>.awsapps.com/start (IAM Identity Center)

特権昇格

pageAWS - Directory Services Privesc

永続性

ADユーザーを使用する

ADユーザーは、アサインするロールを介してAWS管理コンソールにアクセスできます。デフォルトのユーザー名はAdminで、AWSコンソールからパスワードを変更することが可能です。

したがって、Adminのパスワードを変更したり、新しいユーザーを作成したり、ユーザーのパスワードを変更してそのユーザーにアクセス権を付与することが可能です。 また、AD内のグループにユーザーを追加し、そのADグループにロールへのアクセス権を付与することも可能です(この永続性をよりステルスにするため)。

ADの共有(被害者から攻撃者へ)

被害者から攻撃者にAD環境を共有することが可能です。これにより、攻撃者はAD環境へのアクセスを継続できます。 ただし、これには管理されたADの共有とVPCピアリング接続の作成が必要です。

こちらにガイドがあります:https://docs.aws.amazon.com/directoryservice/latest/admin-guide/step1_setup_networking.html

ADの共有(攻撃者から被害者へ)

異なるAD環境のユーザーにAWSアクセス権を付与して1つのAWSアカウントにアクセスすることはできないようです。

WorkDocs

Amazon Web Services(AWS)WorkDocsは、クラウドベースのファイルストレージおよび共有サービスです。AWSのクラウドコンピューティングサービススイートの一部であり、組織がファイルやドキュメントを保存、共有、共同作業するための安全でスケーラブルなソリューションを提供するよう設計されています。

AWS WorkDocsは、ユーザーがファイルやドキュメントをアップロード、アクセス、管理するためのWebベースのインターフェースを提供しています。バージョン管理、リアルタイム共同作業、他のAWSサービスやサードパーティツールとの統合などの機能も提供しています。

列挙

# Get AD users (Admin not included)
aws workdocs describe-users --organization-id <directory-id>
# Get AD groups (containing "a")
aws workdocs describe-groups --organization-id d-9067a0285c --search-query a

# Create user (created inside the AD)
aws workdocs create-user --username testingasd --given-name testingasd --surname testingasd --password <password> --email-address name@directory.domain --organization-id <directory-id>

# Get what each user has created
aws workdocs describe-activities --user-id "S-1-5-21-377..."

# Get what was created in the directory
aws workdocs describe-activities --organization-id <directory-id>

# Get folder content
aws workdocs describe-folder-contents --folder-id <fold-id>

# Get file (a url to access with the content will be retreived)
aws workdocs get-document --document-id <doc-id>

# Get resource permissions if any
aws workdocs describe-resource-permissions --resource-id <value>

# Add permission so anyway can see the file
aws workdocs add-resource-permissions --resource-id <id> --principals Id=anonymous,Type=ANONYMOUS,Role=VIEWER
## This will give an id, the file will be acesible in: https://<name>.awsapps.com/workdocs/index.html#/share/document/<id>

特権昇格

pageAWS - WorkDocs Privesc
ゼロからヒーローまでAWSハッキングを学ぶ htARTE(HackTricks AWS Red Team Expert)

HackTricksをサポートする他の方法:

最終更新