AWS - Directory Services / WorkDocs Enum

Dowiedz się i ćwicz Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Dowiedz się i ćwicz Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wesprzyj HackTricks

Usługi katalogowe

AWS Directory Service dla Microsoft Active Directory to usługa zarządzana, która ułatwia konfigurowanie, obsługę i skalowanie katalogu w chmurze AWS. Jest oparta na rzeczywistym Microsoft Active Directory i ściśle integruje się z innymi usługami AWS, co ułatwia zarządzanie obciążeniami katalogowymi i zasobami AWS. Dzięki AWS Managed Microsoft AD możesz korzystać ze swoich istniejących użytkowników, grup i zasad Active Directory do zarządzania dostępem do zasobów AWS. Pomaga to upraszczać zarządzanie tożsamością i zmniejszać potrzebę dodatkowych rozwiązań identyfikacyjnych. AWS Managed Microsoft AD zapewnia również automatyczne kopie zapasowe i możliwości odzyskiwania po awarii, co pomaga zapewnić dostępność i trwałość katalogu. Ogólnie rzecz biorąc, AWS Directory Service dla Microsoft Active Directory może pomóc zaoszczędzić czas i zasoby, dostarczając zarządzaną, wysoko dostępną i skalowalną usługę Active Directory w chmurze AWS.

Opcje

Usługi katalogowe pozwalają tworzyć 5 typów katalogów:

  • AWS Managed Microsoft AD: Który uruchomi nowy Microsoft AD w AWS. Będziesz mógł ustawić hasło administratora i uzyskać dostęp do kontrolerów domeny w VPC.

  • Simple AD: Który będzie serwerem zgodnym z Linux-Samba Active Directory. Będziesz mógł ustawić hasło administratora i uzyskać dostęp do kontrolerów domeny w VPC.

  • AD Connector: Proxy do przekierowywania żądań katalogowych do istniejącego Microsoft Active Directory bez buforowania żadnych informacji w chmurze. Będzie nasłuchiwać w VPC, a ty będziesz musiał podać poświadczenia dostępu do istniejącego AD.

  • Amazon Cognito User Pools: To samo co Cognito User Pools.

  • Cloud Directory: To najprostszy z nich. Katalog bezserwerowy, w którym określasz schemat do użycia i jesteś rozliczany zgodnie z użyciem.

Usługi katalogowe AWS pozwalają na synchronizację z istniejącym katalogiem on-premises Microsoft AD, uruchomienie własnego w AWS lub synchronizację z innymi typami katalogów.

Laboratorium

Tutaj znajdziesz fajny samouczek, jak utworzyć swój własny Microsoft AD w AWS: https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_tutorial_test_lab_base.html

Enumeracja

# Get directories and DCs
aws ds describe-directories
aws ds describe-domain-controllers --directory-id <id>
# Get directory settings
aws ds describe-trusts
aws ds describe-ldaps-settings --directory-id <id>
aws ds describe-shared-directories --owner-directory-id <id>
aws ds get-directory-limits
aws ds list-certificates --directory-id <id>
aws ds describe-certificate --directory-id <id> --certificate-id <id>

Logowanie

Zauważ, że jeśli opis katalogu zawierał domenę w polu AccessUrl, to dlatego, że użytkownik prawdopodobnie może zalogować się za pomocą swoich poświadczeń AD w niektórych usługach AWS:

  • <name>.awsapps.com/connect (Amazon Connect)

  • <name>.awsapps.com/workdocs (Amazon WorkDocs)

  • <name>.awsapps.com/workmail (Amazon WorkMail)

  • <name>.awsapps.com/console (Amazon Management Console)

  • <name>.awsapps.com/start (IAM Identity Center)

Eskalacja uprawnień

AWS - Directory Services Privesc

Trwałość

Korzystanie z użytkownika AD

Użytkownik AD może otrzymać dostęp do konsoli zarządzania AWS poprzez rolę do przejęcia. Domyślna nazwa użytkownika to Admin i możliwe jest zmiana hasła z poziomu konsoli AWS.

Dlatego możliwe jest zmiana hasła dla Admina, utworzenie nowego użytkownika lub zmiana hasła użytkownika i nadanie temu użytkownikowi roli w celu utrzymania dostępu. Możliwe jest również dodanie użytkownika do grupy wewnątrz AD i przydzielenie tej grupie AD dostępu do roli (aby ta trwałość była bardziej skryta).

Udostępnianie AD (od ofiary do atakującego)

Możliwe jest udostępnienie środowiska AD od ofiary do atakującego. W ten sposób atakujący będzie mógł nadal uzyskiwać dostęp do środowiska AD. Jednakże oznacza to udostępnienie zarządzanego AD oraz utworzenie połączenia VPC peering.

Możesz znaleźć przewodnik tutaj: https://docs.aws.amazon.com/directoryservice/latest/admin-guide/step1_setup_networking.html

Udostępnianie AD (od atakującego do ofiary)

Nie wygląda na to, że możliwe jest udzielenie dostępu AWS użytkownikom z innego środowiska AD do jednego konta AWS.

WorkDocs

Amazon Web Services (AWS) WorkDocs to usługa przechowywania i udostępniania plików w chmurze. Jest częścią pakietu usług obliczeniowych w chmurze AWS i zaprojektowana jest, aby zapewnić bezpieczne i skalowalne rozwiązanie dla organizacji do przechowywania, udostępniania i współpracy nad plikami i dokumentami.

AWS WorkDocs zapewnia interfejs internetowy, który umożliwia użytkownikom przesyłanie, dostęp i zarządzanie ich plikami i dokumentami. Oferuje również funkcje takie jak kontrola wersji, współpraca w czasie rzeczywistym oraz integracja z innymi usługami AWS i narzędziami firm trzecich.

Wyliczanie

# Get AD users (Admin not included)
aws workdocs describe-users --organization-id <directory-id>
# Get AD groups (containing "a")
aws workdocs describe-groups --organization-id d-9067a0285c --search-query a

# Create user (created inside the AD)
aws workdocs create-user --username testingasd --given-name testingasd --surname testingasd --password <password> --email-address name@directory.domain --organization-id <directory-id>

# Get what each user has created
aws workdocs describe-activities --user-id "S-1-5-21-377..."

# Get what was created in the directory
aws workdocs describe-activities --organization-id <directory-id>

# Get folder content
aws workdocs describe-folder-contents --folder-id <fold-id>

# Get file (a url to access with the content will be retreived)
aws workdocs get-document --document-id <doc-id>

# Get resource permissions if any
aws workdocs describe-resource-permissions --resource-id <value>

# Add permission so anyway can see the file
aws workdocs add-resource-permissions --resource-id <id> --principals Id=anonymous,Type=ANONYMOUS,Role=VIEWER
## This will give an id, the file will be acesible in: https://<name>.awsapps.com/workdocs/index.html#/share/document/<id>

Privesc

AWS - WorkDocs Privesc

Naucz się i praktykuj Hacking AWS:HackTricks Training AWS Red Team Expert (ARTE) Naucz się i praktykuj Hacking GCP: HackTricks Training GCP Red Team Expert (GRTE)

Wesprzyj HackTricks

Last updated