#72 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть 3.
Здравствуйте, дорогие друзья.
Мы можем видеть резервирование и детали экземпляра с imageID и его размещением. Далее, внутри детали, мы можем найти общедоступный IP-адрес и DNS-имя экземпляра, вместе со всеми сведениями о сети и подсети, как показано на рисунке ниже:

Злоумышленники с общедоступным IP-адресом теперь могут исследовать любую ключевую информацию, которая может быть доступна в корзинах S3. Чтобы просмотреть, какие корзины S3 доступны, запустите sudo aws s3 ls --profile --region us-east-1, а затем скопируйте папку типа sudo aws s3 cp s3://bucket/folder/ ./keys —profile mcduck —region us-east-1 как показано на рисунке ниже:
| 
					 1  | 
						sudo aws s3 cp s3://<bucket>/<folder>/ .<outputfolder> --profile <Profile Name>  | 
					

Теперь этот профиль имеет доступ только к хранилищу ключей, и мы скопировали открытый и закрытый ключи в Kali Linux. Следующим шагом является изменение разрешения файла закрытого ключа, запустив sudo chmod 400 cloudgoat, а затем защитив вход в экземпляр EC2, напрямую, с помощью команды ssh –i cloudgoat ubuntu@PublicIP, как показано на рисунке ниже:
| 
					 1 2  | 
						sudo chmod 400 privatekey sudo ssh –i privatekey Ubuntu@publicDNSofEC2  | 
					

Теперь, когда мы можем получить внутренний доступ к экземпляру Ubuntu EC2, доступ к службе метаданных путем прямого доступа к http://169.254.169.254/latest/user-data в терминале существует удаленная система:
| 
					 1  | 
						curl http://169.254.169.254/latest/user-data  | 
					

Попытайтесь войти в postgresql с именем пользователя и паролем, чтобы идентифицировать секретный пароль:
| 
					 1 2  | 
						psql postgresql://cgadmin:Purplepwny2029@:5432/cloudgoat \dt select * from sensitive_information  | 
					

Теперь в экземпляре EC2 мы можем проверить, какие корзины S3 доступны. Прежде чем Вы сможете получить доступ к корзине, убедитесь, что Ubuntu установлена с awscli, запустив sudo apt-get install awscli в терминале, а затем выполните следующие команды, чтобы просмотреть конечную цель, как показано на рисунке ниже:
| 
					 1 2 3 4  | 
						sudo aws s3 ls sudo aws s3 ls s3://cg-secret-s3-bucket-cgid<uniqueID> --recursive aws s3 cp s3://cg-secret-s3-bucket-cgidzay5e3vg5r/db.txt . cat db.txt  | 
					

Последний важный шаг — уничтожить установку, вернувшись к образу CloudGoat Docker и запустив ./cloudgoat.py. Вы должны получить подтверждение, как показано на рисунке ниже:

Мы изучили неправильную настройку безопасности и уязвимые веб-приложения в AWS. Теперь мы рассмотрим различные методологии, которые можно использовать для использования корзины S3, в следующем разделе.
На этом все. Всем хорошего дня!
Полный цикл статей по Kali Linux для продвинутого тестирования на проникновение.
