Amazon Web Services (AWS), Cloud, CloudGoat, CloudTrail, Kali Linux, Kali Linux для продвинутого тестирования на проникновение

#76 Kali Linux для продвинутого тестирования на проникновение. Обфускация журналов CloudTrail.

Здравствуйте, дорогие друзья.

CloudTrail — это служба Amazon, которая отслеживает любые действия, совершаемые пользователями. Предположим, что злоумышленники теперь имеют привилегированный доступ к среде, и они смогут изменить настройки, выполнив следующие действия:

1. Определение деталей CloudTrail, запустив sudo aws cloudtrail description-details --profile <имя профиля>.

2. Злоумышленники могут удалить следы, запустив sudo aws cloudtrail delete-trail --name cloudgoat_trail --profile <имя профиля>.

3. Кроме того, они могут остановить ведение журнала, запустив sudo aws cloudtrail stop-loging --name cloudgoat_trail --profile <имя профиля>. Тем не менее, это вызовет предупреждение в GuardDuty (служба обнаружения угроз в AWS) о том, что журналы не перехватываются.

Мы рассмотрели важные аспекты тестирования на проникновение в облако на нескольких практических примерах.

Пентестеры всегда должны рассматривать любую облачную инфраструктуру, как часть внутренней/внешней области, для обеспечения достижения целей.

Краткое содержание

В этом разделе мы сделали краткий обзор различных типов облачных сервисов и атак на них. Мы подробно изучили неправильные настройки безопасности, характерные для AWS, в частности, эксплуатацию уязвимостей удаленных веб-приложений, через логи балансировщика нагрузки, и воспользовался неправильно сконфигурированной корзиной S3, чтобы получить доступ к внутренним экземплярам EC2. Дальше, мы использовали привилегии экземпляра для получения учетных данных базы данных, а также исследовали атаки, путем внедрения заголовков службы метаданных. Мы научились создавать бэкдор-пользователя в AWS среде через SSRF-атаку. Затем мы рассмотрели некоторые полезные функции командной строки, которые можно использовать при тестировании на проникновение AWS.

В следующем разделе мы больше сосредоточимся на том, как обойти контроль доступа к сети (NAC) и антивирусное программное обеспечение, контроль учетных записей (UAC) и средства управления операционной системой Windows. Мы также изучим наборы инструментов, такие как Veil Framework и Shellter.

На этом все. Всем хорошего дня!

Полный цикл статей по Kali Linux для продвинутого тестирования на проникновение.