Listas de control de acceso (ACL):
el siguiente conjunto de aprobaciones:
- LEER
- ESCRIBE
- LEER_ACP
- ESCRIBIR_ACP
- CONTROL TOTAL
Enumeración de depósito S3:
Veamos cómo podemos encontrar tales lagunas: –
Paso 1: El primer paso que podemos hacer para averiguar si un sitio web está usando un depósito S3 o no, tenemos que realizar un RECONOCIMIENTO PASIVO.
- Podemos usar nslookup para identificar la región del servidor, en caso de que el servidor web que usa el depósito S3 no se mantenga detrás de un WAF y si el servidor está detrás de un WAF, necesitamos encontrar otras formas de determinar el objetivo.
Nota : aquí usamos nslookup de los defectos. dirección IP de la nube que muestra que está ubicada en us-west-2.
Paso 2: Lo siguiente que podemos hacer es realizar ACTIVE RECON
- Ahora que tiene la parte, el siguiente paso es crear una consulta general y una enumeración de los nombres de los depósitos. No es necesario seleccionar la región por delante, pero definitivamente ahorrará tiempo más adelante al consultar AWS.
- Debe ejecutar una enumeración de subdominios, dominios y dominios de nivel superior para asegurarse de que su objetivo tenga un depósito en S3. Por ejemplo, si está buscando cubos S3 que pertenecen a www.geeksforgeeks.com, debe probar los nombres de cubo geeksforgeeks.com y www.geeksforgeeks.com.
- Para proporcionar el nombre del depósito, puede visitar directamente la URL de S3 asignada automáticamente por Amazon, donde el formato será:-
http://bucketname.s3.amazonaws.com
De lo contrario, use la línea de comando que se proporciona a continuación:
sudo aws s3 ls s3://$bucketname/ --region $region
Explotación del depósito S3:
Ahora que lo hemos enumerado, pasemos a la parte de explotación.
Puede alojar activos fijos, como imágenes y bibliotecas de Javascript, utilizando depósitos de S3 que tienen activos menos sensibles, pero la política de carga abierta permite que un atacante cargue una biblioteca de Javascript personalizada, lo que les permite servir Javascript malicioso (como BeEF Hook ) para todos los usuarios de la aplicación.
Hay muchas cosas más interesantes para obtener en S3 que pueden ser un problema difícil para una empresa que puede incluir archivos de registro, nombres de usuario, contraseñas, consultas de bases de datos, etc.
Explotación:
Paso 1: Entonces, después de ejecutar el siguiente comando, encontré un archivo secreto
Paso 2: Y cuando navegamos a ese archivo, finalmente podemos resolver el CTF
Paso 3: ahora finalmente hemos terminado de explotar el nivel 1 y podemos pasar al nivel 2
Instrumentos:
Hay bastantes herramientas famosas que puede usar para encontrar el depósito S3 de un sitio web. Algunos de ellos son los siguientes:
- Sorber
- Cubo_buscador
- Escáner S3
- Perezoso S3
- Buscador de depósitos S3
- BURP Suite (simplemente rastree la aplicación web de destino y puede obtener resultados sorprendentes)
- El cubo de Amazon también se puede encontrar en los encabezados de respuesta de política de seguridad de contenido
- También puede abrir cualquiera de las imágenes del sitio web de destino en una nueva pestaña y la URL le confirmará acerca de S3.
- buscador de baldes
- masa3
Publicación traducida automáticamente
Artículo escrito por tithimukherjee y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA