In questo post abbiamo trattato l'enumerazione della sicurezza del cloud AWS, ad esempio l'enumerazione delle immagini di bucket e container. Abbiamo utilizzato materiale Lab di TryHackMe Avvento di Cyber 3 Giorno 17 e 18.

Amazon AWS è un fornitore di servizi cloud pubblico. Secondo le loro più recenti divulgazioni finanziarie, AWS rappresenta la maggior parte dei profitti di Amazon. La maggior parte delle grandi aziende sfrutta AWS in una forma o nell'altra per servizi di elaborazione, Big Data o Machine Learning, archivio dati, streaming video, IoT, ecc.

Amazon S3 (Simple Storage Service) è il loro servizio di archiviazione di oggetti ospitati. Gli oggetti vengono archiviati in bucket. Per semplificare notevolmente il concetto di archiviazione di oggetti, i bucket sono archivi di valori-chiave, dove la chiave dell'oggetto è il nome completo del percorso di un file e il valore è il contenuto del file. S3 è un servizio ospitato pubblicamente: non esiste dietro un firewall aziendale, il che lo rende conveniente per l'hosting di contenuti pubblici. AWS ha un'intera funzionalità impostata hosting di un sito Web pubblico in S3.

In Amazon S3, le autorizzazioni degli oggetti sono diverse dalle autorizzazioni del bucket. Le autorizzazioni del bucket ti consentono di elencare gli oggetti in un bucket, mentre le autorizzazioni dell'oggetto ti consentiranno di scaricare l'oggetto. Nel caso del bucket irs-form-990, sia il bucket che tutti gli oggetti al suo interno sono leggibili pubblicamente. Ma non deve essere così. Gli oggetti possono essere leggibili mentre il bucket non lo è, oppure il bucket può essere leggibile pubblicamente, ma gli oggetti no. 

Escludendo alcuni servizi meno recenti come Amazon S3, tutte le richieste ai servizi AWS devono essere firmate. Questa operazione viene in genere eseguita dietro le quinte dall'AWS CLI o dai vari kit di sviluppo software forniti da AWS. Il processo di firma sfrutta le chiavi di accesso IAM. Queste chiavi di accesso sono uno dei modi principali in cui un account AWS viene compromesso.

Ottieni le note sul certificato OSCP


IOChiavi di accesso AM 

Le chiavi di accesso IAM sono costituite da un ID chiave di accesso e da una chiave di accesso segreta. 

Gli ID delle chiavi di accesso iniziano sempre con le lettere AKIA e sono lunghi 20 caratteri. Questi fungono da nome utente per l'API AWS. La chiave di accesso segreta è lunga 40 caratteri. AWS genera entrambe le stringhe; tuttavia, AWS non rende disponibile per il download la chiave di accesso segreta dopo la generazione iniziale. 

Esiste un altro tipo di credenziali, credenziali a breve termine, in cui l'ID della chiave di accesso inizia con le lettere ASIA e include una stringa aggiuntiva denominata Session Token. 

Avvento di Cyber 3 Giorno 17 Risposte

Qual è il nome del bucket S3 utilizzato per ospitare l'annuncio del sito Web delle risorse umane?
images.bestfestivalcompany.com
Qual è il messaggio lasciato nell'oggetto flag.txt da quel bucket?

È facile ottenere i dati dei tuoi elfi quando li lasci così facili da trovare!
Quale altro file in quel secchio ti sembra interessante?

wp-backup.zip
Qual è l'ID chiave di accesso AWS in quel file?

AKIAQI52OJVCPZXFYAOI
Qual è l'ID dell'account AWS per cui funziona la chiave di accesso?

019181489476
Qual è il nome utente per quella chiave di accesso?

ElfMcHR@bfc.com
In questo account è presente un'istanza EC2. Sotto i TAG, qual è il nome dell'istanza?

Portale HR
Qual è la password del database memorizzata in Secrets Manager?

Inverno2021!

Videoprocedura dettagliata

 
Circa l'autore

Creo note sulla sicurezza informatica, note di marketing digitale e corsi online. Fornisco anche consulenza di marketing digitale, inclusi ma non limitati a SEO, annunci Google e Meta e amministrazione CRM.

Visualizza articoli