CD's second night

AWS-Leverage Insecure Storage and Backups for Profit

type
status
date
slug
summary
tags
category
icon
password
背景:
Your team stumbled upon AWS credentials on a compromised IT workstation. Your mission now is to use these credentials to probe Huge Logistics' cloud infrastructure. Dive in, seek out sensitive data, and identify accessible critical resources to determine the potential extent of exposure. 你们的团队在一台被入侵的 IT 工作站上偶然发现了 AWS 凭据。你们现在的任务是使用这些凭据探测 Huge Logistics 的云基础设施。潜入其中,查找敏感数据,并识别可访问的关键资源,以确定潜在的暴露程度。
Exposed backups and images on file shares and buckets is common vector with both on-premise and cloud infrastructure. Backups often contain a wealth of sensitive data, including user credentials, databases, configuration files, and more. Gaining access to a backup can provide an attacker with the same level of data access as compromising the primary system. Once an attacker has credentials or other sensitive data from a backup, they can use this information to move laterally and vertically within a network or cloud environment. Sensitive data is often publicly leaked on cloud storage. We can search for sensitive files using the
service.
文件共享和存储桶上暴露的备份和映像是内部部署和云基础架构的常见隐患。备份通常包含大量敏感数据,包括用户凭据、数据库、配置文件等。访问备份可为攻击者提供与入侵主系统相同级别的数据访问权限。一旦攻击者从备份中获取了凭证或其他敏感数据,他们就可以利用这些信息在网络或云环境中横向和纵向移动。敏感数据经常在云存储中公开泄露。我们可以使用 GreyhatWarfare 服务搜索敏感文件。
提示:
Access key ID
AKIAWHEOTHRFRH64EQRI
Secret access key
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
 
aws config后查看一下当前账户身份→通过身份查询当前身份所attch的策略
 
查看该策略获取它的版本信息→查询它的版本可以获取它的document
通过这些信息我们可以获取到这些资源:
  • 从 EC2 实例获取密码数据 i-04cc1c2c7ec1af1b5
  • 列出并获取账户中所有 EC2 实例的信息
  • 获取当前 IAM 用户所附 IAM 策略的相关信息
  • 获取 hl-it-admin 的 S3 存储桶策略
 
这里看一下s3策略
下载一下里面的ssh_keys_backup.zip文件
aws s3 cp s3://hl-it-admin/ssh_keys/ssh_keys_backup.zip .  存在一些私钥
notion image
接下来让我们看看 EC2 实例!
这里记得根据之前得到的信息将aws config的区域设置为us-east-1
notion image
这将显示一个名为 Backup 的 Windows EC2,它是使用 it-admin SSH 密钥对启动的,我们之前拿到的zip里面已经有这个密钥!使用 masscan 运行端口扫描,发现默认的 Windows EC2 管理端口 3389(远程桌面协议)和端口 22(SSH)都不可用。取而代之的是与非加密 WinRM(Windows 远程管理)连接相关的 5985 端口。
我们运行下面的命令,指定pem,以获取 EC2 实例本地管理员的密码。
使用evil-winrm连接
evil-winrm -i 44.204.191.38 -u Administrator -p 'UZ$abRnO!bPj@KQk%BSEaB*IO%reJIX!'
然后ubuntu 安装powershell
dir C:\\Users\\admin.aws 目录 目录下存在aksk
再返回到桶里面即可拿到flag
Loading...