AWS - S3 Unauthenticated Enum
Vifurushi vya S3 vya Umma
Kifurushi kinachukuliwa kuwa "cha umma" ikiwa mtumiaji yeyote anaweza kuorodhesha maudhui ya kifurushi, na "binafsi" ikiwa maudhui ya kifurushi yanaweza kuorodheshwa au kuandikwa na watumiaji fulani.
Kampuni zinaweza kuwa na ruhusa za vifurushi zilizopangwa vibaya zinazotoa ufikiaji kwa kila kitu au kwa kila mtu aliye na uthibitisho katika AWS katika akaunti yoyote (hivyo kwa yeyote). Kumbuka, hata na upangaji huo mbaya, baadhi ya hatua zinaweza isiweze kufanywa kwani vifurushi vinaweza kuwa na orodha zao za udhibiti wa ufikiaji (ACLs).
Jifunze kuhusu upangaji mbaya wa AWS-S3 hapa: http://flaws.cloud na http://flaws2.cloud/
Kupata Vifurushi vya AWS
Njia tofauti za kupata wakati ukurasa unatumia AWS kuhifadhi baadhi ya rasilimali:
Uorodheshaji & OSINT:
Kutumia programu-jalizi ya wappalyzer kwenye kivinjari
Kutumia burp (kutambaa wavuti) au kwa kutembea kwa mkono kupitia ukurasa, rasilimali zote zilizopakiwa zitahifadhiwa kwenye Historia.
Angalia rasilimali kwenye uwanja kama:
Angalia CNAMES kama
resources.domain.com
inaweza kuwa na CNAMEkifurushi.s3.amazonaws.com
Angalia https://buckets.grayhatwarfare.com, wavuti yenye vifurushi vya wazi vilivyogunduliwa tayari.
Jina la kifurushi na jina la uwanja wa kifurushi lazima viwe sawa.
flaws.cloud iko kwenye IP 52.92.181.107 na ikienda huko inakuelekeza kwa https://aws.amazon.com/s3/. Pia,
dig -x 52.92.181.107
inatoas3-website-us-west-2.amazonaws.com
.Ili kuthibitisha ni kifurushi unaweza pia kuitembelea https://flaws.cloud.s3.amazonaws.com/.
Kuvizia
Unaweza kupata vifurushi kwa kufanya nguvu ya jina zinazohusiana na kampuni unayofanya udukuzi:
https://github.com/jordanpotti/AWSBucketDump (Ina orodha na majina ya vifurushi yanayowezekana)
Nyang'anya Vifurushi vya S3
Kwa kutoa vifurushi vya S3 vilivyo wazi, BucketLoot inaweza kutafuta moja kwa moja taarifa za kuvutia.
Pata Mkoa
Unaweza kupata mikoa yote inayoungwa mkono na AWS kwenye https://docs.aws.amazon.com/general/latest/gr/s3.html
Kupitia DNS
Unaweza kupata mkoa wa kifurushi kwa kutumia dig
na nslookup
kwa kufanya ombi la DNS la anwani ya IP iliyogunduliwa:
Hakikisha kuwa kikoa kilichotatuliwa kina neno "website".
Unaweza kufikia tovuti ya msingi kwa kwenda: flaws.cloud.s3-website-us-west-2.amazonaws.com
au unaweza kufikia sanduku kwa kutembelea: flaws.cloud.s3-us-west-2.amazonaws.com
Kwa Kujaribu
Ikiwa unajaribu kufikia sanduku, lakini kwenye jina la kikoa unaweka eneo lingine (kwa mfano sanduku iko katika bucket.s3.amazonaws.com
lakini unajaribu kufikia bucket.s3-website-us-west-2.amazonaws.com
), basi utaonyeshwa mahali sahihi:
Kuchambua sanduku
Ili kujaribu ufikiaji wa sanduku, mtumiaji anaweza tu kuingiza URL kwenye kivinjari chao cha wavuti. Sanduku la faragha litajibu na "Kupata Kukataliwa". Sanduku la umma litapanga orodha ya vitu vya kwanza 1,000 vilivyohifadhiwa.
Wazi kwa kila mtu:
Faragha:
Unaweza pia kuchunguza hili kwa kutumia cli:
Ikiwa ndoo haina jina la kikoa, wakati wa kujaribu kuorodhesha, weka tu jina la ndoo na siyo AWSs3 yote. Mfano: s3://<JINALANDOO>
Kigezo cha URL ya Umma
Pata ID ya Akaunti kutoka kwa Bakuli ya Umma
Inawezekana kubaini akaunti ya AWS kwa kutumia faida ya S3:ResourceAccount
Sera ya Masharti ya Hali. Hali hii inazuia upatikanaji kulingana na bakuli la S3 akaunti iko ndani yake (sera zingine zinazotegemea akaunti zinazuia kulingana na akaunti ambayo mwombaji mkuu yuko ndani yake).
Na kwa sababu sera inaweza kuwa na vikokotoo inawezekana kupata nambari ya akaunti moja kwa wakati mmoja.
Zana hii inaautomatisha mchakato huo:
Hii technique pia inafanya kazi na URL za API Gateway, URL za Lambda, seti za data Exchange na hata kupata thamani ya vitambulisho (ikiwa unajua ufunguo wa lebo). Unaweza kupata habari zaidi katika utafiti wa awali na zana conditional-love kwa kiotomatiki hiki cha kutumia.
Marejeo
Last updated