AWS - Directory Services / WorkDocs Enum

Zacznij od zera i stań się ekspertem AWS Red Team z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Usługi katalogowe

Usługa katalogowa AWS dla Microsoft Active Directory to zarządzana usługa, która ułatwia konfigurowanie, obsługę i skalowanie katalogu w chmurze AWS. Jest oparta na rzeczywistym Microsoft Active Directory i ściśle integruje się z innymi usługami AWS, ułatwiając zarządzanie obciążeniami katalogowymi i zasobami AWS. Dzięki zarządzanemu przez AWS Microsoft AD możesz korzystać z istniejących użytkowników, grup i zasad Active Directory do zarządzania dostępem do zasobów AWS. Może to ułatwić zarządzanie tożsamością i zmniejszyć potrzebę dodatkowych rozwiązań tożsamościowych. Zarządzany przez AWS Microsoft AD zapewnia również automatyczne kopie zapasowe i możliwości odzyskiwania po awarii, co pomaga zapewnić dostępność i trwałość katalogu. Ogólnie rzecz biorąc, usługa katalogowa AWS dla Microsoft Active Directory może pomóc zaoszczędzić czas i zasoby, dostarczając zarządzaną, wysoko dostępną i skalowalną usługę Active Directory w chmurze AWS.

Opcje

Usługi katalogowe pozwalają na utworzenie 5 typów katalogów:

  • Zarządzany przez AWS Microsoft AD: Uruchomi nowy Microsoft AD w AWS. Będziesz mógł ustawić hasło administratora i uzyskać dostęp do kontrolerów domeny w VPC.

  • Prosty AD: Będzie to serwer zgodny z Active Directory Linux-Samba. Będziesz mógł ustawić hasło administratora i uzyskać dostęp do kontrolerów domeny w VPC.

  • AD Connector: Proxy do przekierowywania żądań katalogowych do istniejącego Microsoft Active Directory bez buforowania żadnych informacji w chmurze. Będzie nasłuchiwał w VPC, a ty będziesz musiał podać poświadczenia dostępu do istniejącego AD.

  • Amazon Cognito Pule użytkowników: To samo co Pule użytkowników Cognito.

  • Katalog chmurowy: To najprostszy sposób. Katalog bezserwerowy, w którym określasz schemat do użycia i jesteś rozliczany zgodnie z użyciem.

Usługi katalogowe AWS pozwalają na synchronizację z istniejącym katalogiem on-premises Microsoft AD, uruchomienie własnego w AWS lub synchronizację z innymi typami katalogów.

Laboratorium

Tutaj znajdziesz fajny samouczek, jak utworzyć własny Microsoft AD w AWS: https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_tutorial_test_lab_base.html

Enumeracja

# Get directories and DCs
aws ds describe-directories
aws ds describe-domain-controllers --directory-id <id>
# Get directory settings
aws ds describe-trusts
aws ds describe-ldaps-settings --directory-id <id>
aws ds describe-shared-directories --owner-directory-id <id>
aws ds get-directory-limits
aws ds list-certificates --directory-id <id>
aws ds describe-certificate --directory-id <id> --certificate-id <id>

Logowanie

Zauważ, że jeśli opis katalogu zawierał domenę w polu AccessUrl, to dlatego, że użytkownik prawdopodobnie może zalogować się za pomocą swoich poświadczeń AD w niektórych usługach AWS:

  • <name>.awsapps.com/connect (Amazon Connect)

  • <name>.awsapps.com/workdocs (Amazon WorkDocs)

  • <name>.awsapps.com/workmail (Amazon WorkMail)

  • <name>.awsapps.com/console (Amazon Management Console)

  • <name>.awsapps.com/start (IAM Identity Center)

Eskalacja uprawnień

pageAWS - Directory Services Privesc

Trwałość

Korzystanie z użytkownika AD

Użytkownik AD może otrzymać dostęp do konsoli zarządzania AWS poprzez rolę do przejęcia. Domyślna nazwa użytkownika to Admin i możliwe jest zmiana hasła z poziomu konsoli AWS.

Dlatego możliwe jest zmiana hasła dla Admina, utworzenie nowego użytkownika lub zmiana hasła użytkownika i nadanie temu użytkownikowi roli w celu utrzymania dostępu. Możliwe jest również dodanie użytkownika do grupy wewnątrz AD i przypisanie tej grupie AD dostępu do roli (aby zwiększyć skuteczność trwałości).

Udostępnianie AD (od ofiary do atakującego)

Możliwe jest udostępnienie środowiska AD od ofiary do atakującego. W ten sposób atakujący będzie mógł nadal uzyskiwać dostęp do środowiska AD. Jednakże oznacza to udostępnienie zarządzanego AD oraz utworzenie połączenia VPC peering.

Możesz znaleźć przewodnik tutaj: https://docs.aws.amazon.com/directoryservice/latest/admin-guide/step1_setup_networking.html

Udostępnianie AD (od atakującego do ofiary)

Nie wygląda na to, że możliwe jest udzielenie dostępu AWS użytkownikom z innego środowiska AD do jednego konta AWS.

WorkDocs

Amazon Web Services (AWS) WorkDocs to usługa przechowywania i udostępniania plików w chmurze. Jest częścią pakietu usług obliczeniowych w chmurze AWS i zaprojektowana jest w celu zapewnienia bezpiecznego i skalowalnego rozwiązania dla organizacji do przechowywania, udostępniania i współpracy nad plikami i dokumentami.

AWS WorkDocs zapewnia interfejs internetowy, który umożliwia użytkownikom przesyłanie, dostęp i zarządzanie ich plikami i dokumentami. Oferuje również funkcje takie jak kontrola wersji, współpraca w czasie rzeczywistym oraz integracja z innymi usługami AWS i narzędziami firm trzecich.

Wyliczanie

# Get AD users (Admin not included)
aws workdocs describe-users --organization-id <directory-id>
# Get AD groups (containing "a")
aws workdocs describe-groups --organization-id d-9067a0285c --search-query a

# Create user (created inside the AD)
aws workdocs create-user --username testingasd --given-name testingasd --surname testingasd --password <password> --email-address name@directory.domain --organization-id <directory-id>

# Get what each user has created
aws workdocs describe-activities --user-id "S-1-5-21-377..."

# Get what was created in the directory
aws workdocs describe-activities --organization-id <directory-id>

# Get folder content
aws workdocs describe-folder-contents --folder-id <fold-id>

# Get file (a url to access with the content will be retreived)
aws workdocs get-document --document-id <doc-id>

# Get resource permissions if any
aws workdocs describe-resource-permissions --resource-id <value>

# Add permission so anyway can see the file
aws workdocs add-resource-permissions --resource-id <id> --principals Id=anonymous,Type=ANONYMOUS,Role=VIEWER
## This will give an id, the file will be acesible in: https://<name>.awsapps.com/workdocs/index.html#/share/document/<id>

Privesc

pageAWS - WorkDocs Privesc
Naucz się hakować AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!

Inne sposoby wsparcia HackTricks:

Last updated