Amazon Web Services (AWS), Cloud, CloudGoat, Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#72 Kali Linux для продвинутого тестирования на проникновение. Сканирование уязвимостей и эксплуатация приложений в EC2. Часть 3.

Здравствуйте, дорогие друзья.

Мы можем видеть резервирование и детали экземпляра с imageID и его размещением. Далее, внутри детали, мы можем найти общедоступный IP-адрес и DNS-имя экземпляра, вместе со всеми сведениями о сети и подсети, как показано на рисунке ниже:

Identifying the public IP and public DNS of the instance

Злоумышленники с общедоступным IP-адресом теперь могут исследовать любую ключевую информацию, которая может быть доступна в корзинах S3. Чтобы просмотреть, какие корзины S3 доступны, запустите sudo aws s3 ls --profile --region us-east-1, а затем скопируйте папку типа sudo aws s3 cp s3://bucket/folder/ ./keys —profile mcduck —region us-east-1 как показано на рисунке ниже:

Accessing the S3 profiles using the mcduck profile

Теперь этот профиль имеет доступ только к хранилищу ключей, и мы скопировали открытый и закрытый ключи в Kali Linux. Следующим шагом является изменение разрешения файла закрытого ключа, запустив sudo chmod 400 cloudgoat, а затем защитив вход в экземпляр EC2, напрямую, с помощью команды ssh –i cloudgoat ubuntu@PublicIP, как показано на рисунке ниже:

Logging in to the AWS instance from the acquired private key

Теперь, когда мы можем получить внутренний доступ к экземпляру Ubuntu EC2, доступ к службе метаданных путем прямого доступа к http://169.254.169.254/latest/user-data в терминале существует удаленная система:

Accessing the metadata service within the EC2 instance

Попытайтесь войти в postgresql с именем пользователя и паролем, чтобы идентифицировать секретный пароль:

Successfully connecting to the database and accessing the plain text password
within the database

Теперь в экземпляре EC2 мы можем проверить, какие корзины S3 доступны. Прежде чем Вы сможете получить доступ к корзине, убедитесь, что Ubuntu установлена с awscli, запустив sudo apt-get install awscli в терминале, а затем выполните следующие команды, чтобы просмотреть конечную цель, как показано на рисунке ниже:

Exfiltrating the database details from the S3 bucket

Последний важный шаг — уничтожить установку, вернувшись к образу CloudGoat Docker и запустив ./cloudgoat.py. Вы должны получить подтверждение, как показано на рисунке ниже:

Destroying the rce_web_app cloud setup using CloudGoat

Мы изучили неправильную настройку безопасности и уязвимые веб-приложения в AWS. Теперь мы рассмотрим различные методологии, которые можно использовать для использования корзины S3, в следующем разделе.

На этом все. Всем хорошего дня!

Полный цикл статей по Kali Linux для продвинутого тестирования на проникновение.