用户
搜索
  • TA的每日心情
    开心
    2018-9-11 11:32
  • 签到天数: 7 天

    连续签到: 1 天

    [LV.3]经常看看I

    i春秋-核心白帽

    Rank: 4

    91

    主题

    117

    帖子

    1339

    魔法币
    收听
    0
    粉丝
    26
    注册时间
    2016-6-6
    发表于 2019-1-21 09:58:41 210917

    故事开局

    随着时间的高速发展,社会的不断进步……亚马逊公司推出了AWS云计算平台,有越来越多公司或是大佬们的首选,为了能够跟得上大佬们的步伐,斗哥也决定入坑了。正所谓工欲善其事,必先利其器,因此,斗哥想先向大家介绍一款工具----Pacu(一款基于AWS渗透测试的框架)。


    背景介绍

    AWS引发的安全事件:

    配置错误的AWS云存储实例引起的数据泄露已变得非常普遍,多得数不胜数,此处在前两年中各找一例较大的数据泄露事件。

    2017年8月11日,一家电脑安全公司的研究人员发现了一个某国投票者数据库文件,该文件存储于亚马逊云计算服务器,内容有180万个注册投票者的信息,包括姓名、地址和出生日期。

    2018年6月19日,UpGuard网络风险小组某分析师发现了一个名为abbottgodaddy的公众可读取的亚马逊S3存储桶。

    Pacu工具简介

    Pacu是一个开源AWS开发框架,专为针对AWS云环境的攻击性安全测试而设计的。它是由Rhino Security Labs创建和维护的,它可以帮助渗透测试人员通过利用AWS账户中的配置缺陷,使用特定模块就可轻松获取需要的信息。

    准备工作:

    (1)工具安装

    安装步骤简单,几条代码即可:

    > git clone https://github.com/RhinoSecurityLabs/pacu
    > cd pacu
    > bash install.sh
    > python3 pacu.py

    (2)测试环境

    AWS:斗哥自行在EC2上搭建服务器和在S3上创建了相应的存储桶,并在IAM上设置了对应的IAM管理用户Test以及EC2和S3的管理用户Tory,以供演示Pacu工具可以获取到信息。

    关于AWS的部分介绍

    AWS IAM----提供用户设置以及授权

    AWS EC2----提供云服务器

    AWS S3----提供网盘

    IAM所创建的用户,是用于控制EC2服务以及S3服务,可具体至服务中的一些权限控制,可单一对EC2服务或者S3服务,也可同时对两个服务进行操作。

    这三个服务是亚马逊目前主流的服务,同时也是越来越多人的首选,但是也存在了一些问题,一些人可能因为配置不当,而引发一些安全事件,而Rhino Security Labs也正是考虑到这个,开发了Pacu工具,用于辅助对AWS进行安全渗透(后面会有相应介绍)。


    Pacu的初次尝试

    在本次的文章中,斗哥准备先分享给大家简单的使用方法----获取对应信息。后续文章也会进行实战演示,通过此次文章中获取的这些信息再进行相应渗透。


    关于IAM的信息获取

    按上述的安装方式安装后,输入python3 pacu.py,第一次进入会要求我们输入会话名字,并且会在数据库中创建对应的数据库,将信息存入数据库中:

    数据库.webp.jpg

    接下来,需要我们输入set_keys来添加所知的对应用户KeyID以及对应的秘钥:

    对应.webp.jpg

    通过whoami可以查看当前用户信息:

    用户.webp.jpg

    各字段(从上往下)依次为用户名、角色名、资源名称、账户ID、用户ID、角色、组、策略、访问秘钥ID、加密后的访问秘钥、会话token、秘钥别名、权限(已确定)、权限。

    通过data可以查看其他信息(会话信息、代理信息):

    代理.webp.jpg

    需要注意的是session_regions表示的是会话地区,因为亚马逊的服务器分布在许多地方,有时候,我们可以根据需求选择不同的区域。这里可以通过regions进行查看:

    查看.webp.jpg


    通过set_regions <区域名>可进行修改(因为因为斗哥的服务器是在亚太区域,所以设置如下区域):

    区域.webp.jpg


    修改完毕后,可以开始操作了,首先,我们可以获取IAM权限信息(注意:这里是需要需要我们的用户有IAM权限才可以获取):

    权限.webp.jpg

    再通过whoami可以查看效果:

    who.webp.jpg

    成功获取到信息。

    关于EC2的服务器信息获取

    进入Pacu工具后,选择0,重新创建会话---Tory

    tory.webp.jpg


    一样地方法,通过输入set_keys来添加所知的对应用户KeyID以及对应的秘钥:

    方法.webp.jpg

    并通过whoami查询:

    通过.webp.jpg

    发现没什么有用的信息,此时,我们可以使用services查看该用户对应的哪些服务:

    服务.webp.jpg

    之后便准备获取EC2的相关信息。此时,若是忘了关于EC2有哪些命令模块,不要紧,可以通过search <需要查询的模块>来查询对应的模块即可:

    模块.webp.jpg

    为了获取EC2的信息,直接使用枚举类的功能模块:

    ec2__enum

    操作之前,如果我们忘记了如何使用该模块,也没关系,可以利用Help进行获取相关信息。

    相关.jpg

    可以发现,其实不带参数也是可以直接执行该模块,默认是枚举所有EC2服务器相关信息,但是为了斗哥的服务器是在亚太区域的,因此我们可以缩小一下范围(正常情况,该功能是用于发现账号中EC2服务器相关信息,但斗哥比较懒,只在亚太区域搭建了服务器,小伙伴们尽可自行尝试):

    尝试.webp.jpg

    通过data EC2可以查看对应的信息:

    对应.webp.jpg

    注意:默认情况下是列举出所有相关的信息,若带上参数,则会显示出特定的参数对应的信息。并且在EC2的服务会被记录到数据库中,可通过services来查看:

    S查看.webp.jpg

    本次就先介绍到此,期待下次在实战中再度相会。

    小小总结

    本次给大家分享这款工具,主要是因为斗哥最近准备开始研究AWS渗透测试这块的内容,一进到这个坑中,就有许多大佬都在推荐这款软件,刚入手,觉得总体还不错,对于新手来说,在做这块测试的时候会更容易一些。斗哥也是刚入这个坑,欢迎各位斗友来稿交流讨论。

    0000.jpg

    这篇基础文章不错,算是入门了
    一位热衷于分享,积极向上的小白
    使用道具 举报 回复
    发表于 2019-1-29 10:42:13
    论坛有你更精彩!
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册