AWS Hacking Yöntemleri - Part 1

  • Konuyu başlatan Konuyu başlatan lyxG
  • Başlangıç tarihi Başlangıç tarihi

lyxG

Katılımcı Üye
Katılım
15 Ocak 2019
Mesajlar
609
Çözümler
2
Tepkime puanı
244
logo.png


Merhaba, uzun zaman oldu konu açmayalı :d web hacking konusuna AWS tekniklerine değinemeden olmaz gibi. Öncelike AWS sunucu barındırma, db gibi kaynakların tutulduğu ve kullanıcının kullandığı kadar ödeme yapmasına izin veriyor. Rağbet fazla ve potansiyel açıkları bir o kadar...

Örnek olarak basit bir web sitesini görüyorsunuz...


lvyt5ei.png



Web sitesinde öncelikle başıboş açık aramadan önce mimarisini ve kullandığı yapıları kontrol ederken birden kullandığı galeri-video içeriklerini AWS de barındırttığını görüyorum. AWS üzerinde arama yapacağımız "mega-big-tech." var. aws ile s3 bağlantı kurmayı deniyelim.

5u8et62.png


50. denememizde başarıyoruz "--no-sign-request ekleyin" ve sadece "ls" komutları ile sınırlı kalmayın belkide perm'den dolayı işlem yapamıyor olabilirsiniz.Gördüğünüz gibi bir veri alabildik şimdi ilerleyerek gideceğiz.

3qpa370.png
  • aws s3 ls: S3'teki nesneleri listeleme.
  • aws s3 cp: Dosya kopyalama (put/get gibi işlevleri yerine getirir).
  • aws s3 mv: Dosya taşıma.

En temeli gördük, sırada senaryolarımız var en basitiyle bir SSRF göreceğiz basit bir web sayfasında domain check yapıyoruz
3fj4xa8.png



Pekala dış kaynaklardan veri alabiliyoruz ve durumun sadece ping based olup olmadığını kontol edebiliriz, eğer ki lokal kaynakları çağırabiliyorsam lokalimdeki kiritk dosyaları okuyabilir miyim ? SSRF konusunda bir takım payloadlar verebilirsin;
......

Hemen örneği gösteriyorum

ssxm6m0.png



http://[::]:80 verdim ve ana kaynağım yüklendi ama sistemin kritik bilgilerini toplamak için hangi mimaride olduğunu bilmiyorum. Yoksa lokalindeki dosyaları nasıl bilebilirim ? Bunun için nmap kullanıp bakıyorum

dgengxb.png


Buradan gördüğünüz gibi linux mimarisi kullandığını belirtmiş. Eğer ki /proc/self/environ veya apache2 log hijacking tarzında yöntemleri ile sistem üzerinde kod çalıştırabilirsiniz. Şimdi ise AWS ne alaka diyebilirsiniz. Kurulu olan her sistem üzerinde sabit bir ip adresi vardır ki bu adreste kullanıcının config dosyalarını toplayabilirsin.
İP: http://169.254.169.254/


b6xohzk.png


Gördüğünüz üzere artık verilen ip adresinden kullanıcının AWS verilerini dumplayabilecek yapıya girdik şimdi "latest" klasörüne girerek benden istenildiği creds'lere ulaşmak için ilerliyorum ve bingo...

mkmmyyg.png


Peki bu token moken nereye eklenecek ne işimize yarayacak diyorsanız aws uygulmanızda configure kısmını açıp verilen verileri ekleyin sonrası privil. escaliaton konusu, orasıda sizin bileceğiniz iş.


du4lldj.png


Şİmdi ise çok basit şekilde Hedef sitede LFİ zafiyeti üzerinden kritik AWS dosyasını kendimize çekeceğiz, sitenin parameterisini görüyoruz sadece düz kullanıcının ilgili .csv dosyasını indiriyor.

ed4u5x8.png


Buraya kadar herşey çok normal, pekala sistemin mimarisinin unix bazlı olduğunu biliyorum. Sizler bir payload listesinden fuzz edebilirsiniz konuyu uzatmamak adına örnek bir sistem dosyasını çekip paylaşıyorum.

Screenshot-from-2024-11-02-04-19-56.png


Sistem üzerinde LFİ fuzzing işlemini bitirdikten sonra passwd üzerinde işime yarayabilecek olan /ec2-user/ default dosya yollarında istediğim veriyi almayı başaramıyorum. /.aws/ klaösrü yok bunun yerine nedf yardımımıza koşuyor.

Screenshot-from-2024-11-02-04-42-10.png


- Karşılabilecek alanlar -

Host Header Enjeksiyonları örn:

Host: victim.com
host:169.254.169.254
-------
host: 169.254.169.254
-----
host: testsite.com[.]169.254.169.254
-----
GET / http://test.com
host: 169.254.169.254
-----
Location/Referer İnj..


SSRF Enjeksiyonları örn:

$(curl -X POST http://169.254.169.254/)@mail.com
?uri=securesite.com@169.....

Sql enjeksiyonları, SSTI, Kod enjeksiyonları, Http Req Smulling gibi tonlarca örnek verilebilir meseleyi cloud hacking'e çekmek için kullanilabilir ve verdiğim örnekler devam ettirilebilir. Beni okuduğun için teşekkür ederim, kendine iyi bak.

logo.png
 
Açık türü olarak son derece basit tutulmuş bir konu veya hiçbir zaman elimi kolumu sallayarak giremedim senin gibi. Zaten örnek olduğunu da belirtmişsin. Konuyu bilgi dahilindeyse farklı saldırı teknikleriyle; farklı saldırı vektörleriyle (iam auth spoof veya Lambda info çekme), iz bırakmamak için logları silme Cloudtrail'den vs. gerçek bir senaryo üzerinden başka konularına da yer verebilirsin. Zevkle okurum, hatta interaktif bile gidebilirdik de forum userlarının buna pek hazır olduğunu düşünmüyorum hahaha.
Son bir yılda gördüğüm en iyi konulardan. Eline emeğine sağlık.
 
Açık türü olarak son derece basit tutulmuş bir konu veya hiçbir zaman elimi kolumu sallayarak giremedim senin gibi. Zaten örnek olduğunu da belirtmişsin. Konuyu bilgi dahilindeyse farklı saldırı teknikleriyle; farklı saldırı vektörleriyle (iam auth spoof veya Lambda info çekme), iz bırakmamak için logları silme Cloudtrail'den vs. gerçek bir senaryo üzerinden başka konularına da yer verebilirsin. Zevkle okurum, hatta interaktif bile gidebilirdik de forum userlarının buna pek hazır olduğunu düşünmüyorum hahaha.
Son bir yılda gördüğüm en iyi konulardan. Eline emeğine sağlık.
ya dedim bu pwnlab'dan 3-4 part göstereyim de yani tamamiyle AWS nedir ? saldırı yöntemleri methodlar filan çok fazla konu içine ekleyemiyorum, üç aşağı 5 yukarı biliyorsun açtığım konularımı bodoslama dalıyorum 😁 ne giriş ner gelişme ne sonuç... ama yorumun için sağol gerçekten yapıcı olmuş.
 
logo.png


Merhaba, uzun zaman oldu konu açmayalı :d web hacking konusuna AWS tekniklerine değinemeden olmaz gibi. Öncelike AWS sunucu barındırma, db gibi kaynakların tutulduğu ve kullanıcının kullandığı kadar ödeme yapmasına izin veriyor. Rağbet fazla ve potansiyel açıkları bir o kadar...

Örnek olarak basit bir web sitesini görüyorsunuz...


lvyt5ei.png



Web sitesinde öncelikle başıboş açık aramadan önce mimarisini ve kullandığı yapıları kontrol ederken birden kullandığı galeri-video içeriklerini AWS de barındırttığını görüyorum. AWS üzerinde arama yapacağımız "mega-big-tech." var. aws ile s3 bağlantı kurmayı deniyelim.

5u8et62.png


50. denememizde başarıyoruz "--no-sign-request ekleyin" ve sadece "ls" komutları ile sınırlı kalmayın belkide perm'den dolayı işlem yapamıyor olabilirsiniz.Gördüğünüz gibi bir veri alabildik şimdi ilerleyerek gideceğiz.

3qpa370.png
  • aws s3 ls: S3'teki nesneleri listeleme.
  • aws s3 cp: Dosya kopyalama (put/get gibi işlevleri yerine getirir).
  • aws s3 mv: Dosya taşıma.

En temeli gördük, sırada senaryolarımız var en basitiyle bir SSRF göreceğiz basit bir web sayfasında domain check yapıyoruz
3fj4xa8.png



Pekala dış kaynaklardan veri alabiliyoruz ve durumun sadece ping based olup olmadığını kontol edebiliriz, eğer ki lokal kaynakları çağırabiliyorsam lokalimdeki kiritk dosyaları okuyabilir miyim ? SSRF konusunda bir takım payloadlar verebilirsin;
......

Hemen örneği gösteriyorum

ssxm6m0.png



http://[::]:80 verdim ve ana kaynağım yüklendi ama sistemin kritik bilgilerini toplamak için hangi mimaride olduğunu bilmiyorum. Yoksa lokalindeki dosyaları nasıl bilebilirim ? Bunun için nmap kullanıp bakıyorum

dgengxb.png


Buradan gördüğünüz gibi linux mimarisi kullandığını belirtmiş. Eğer ki /proc/self/environ veya apache2 log hijacking tarzında yöntemleri ile sistem üzerinde kod çalıştırabilirsiniz. Şimdi ise AWS ne alaka diyebilirsiniz. Kurulu olan her sistem üzerinde sabit bir ip adresi vardır ki bu adreste kullanıcının config dosyalarını toplayabilirsin.
İP: http://169.254.169.254/


b6xohzk.png


Gördüğünüz üzere artık verilen ip adresinden kullanıcının AWS verilerini dumplayabilecek yapıya girdik şimdi "latest" klasörüne girerek benden istenildiği creds'lere ulaşmak için ilerliyorum ve bingo...

mkmmyyg.png


Peki bu token moken nereye eklenecek ne işimize yarayacak diyorsanız aws uygulmanızda configure kısmını açıp verilen verileri ekleyin sonrası privil. escaliaton konusu, orasıda sizin bileceğiniz iş.


du4lldj.png


Şİmdi ise çok basit şekilde Hedef sitede LFİ zafiyeti üzerinden kritik AWS dosyasını kendimize çekeceğiz, sitenin parameterisini görüyoruz sadece düz kullanıcının ilgili .csv dosyasını indiriyor.

ed4u5x8.png


Buraya kadar herşey çok normal, pekala sistemin mimarisinin unix bazlı olduğunu biliyorum. Sizler bir payload listesinden fuzz edebilirsiniz konuyu uzatmamak adına örnek bir sistem dosyasını çekip paylaşıyorum.

Screenshot-from-2024-11-02-04-19-56.png


Sistem üzerinde LFİ fuzzing işlemini bitirdikten sonra passwd üzerinde işime yarayabilecek olan /ec2-user/ default dosya yollarında istediğim veriyi almayı başaramıyorum. /.aws/ klaösrü yok bunun yerine nedf yardımımıza koşuyor.

Screenshot-from-2024-11-02-04-42-10.png


- Karşılabilecek alanlar -

Host Header Enjeksiyonları örn:

Host: victim.com
host:169.254.169.254
-------
host: 169.254.169.254
-----
host: testsite.com[.]169.254.169.254
-----
GET / http://test.com
host: 169.254.169.254
-----
Location/Referer İnj..


SSRF Enjeksiyonları örn:

$(curl -X POST http://169.254.169.254/)@mail.com
?uri=securesite.com@169.....

Sql enjeksiyonları, SSTI, Kod enjeksiyonları, Http Req Smulling gibi tonlarca örnek verilebilir meseleyi cloud hacking'e çekmek için kullanilabilir ve verdiğim örnekler devam ettirilebilir. Beni okuduğun için teşekkür ederim, kendine iyi bak.

logo.png
Güzel konu eline sağlık.
 
logo.png


Merhaba, uzun zaman oldu konu açmayalı :d web hacking konusuna AWS tekniklerine değinemeden olmaz gibi. Öncelike AWS sunucu barındırma, db gibi kaynakların tutulduğu ve kullanıcının kullandığı kadar ödeme yapmasına izin veriyor. Rağbet fazla ve potansiyel açıkları bir o kadar...

Örnek olarak basit bir web sitesini görüyorsunuz...


lvyt5ei.png



Web sitesinde öncelikle başıboş açık aramadan önce mimarisini ve kullandığı yapıları kontrol ederken birden kullandığı galeri-video içeriklerini AWS de barındırttığını görüyorum. AWS üzerinde arama yapacağımız "mega-big-tech." var. aws ile s3 bağlantı kurmayı deniyelim.

5u8et62.png


50. denememizde başarıyoruz "--no-sign-request ekleyin" ve sadece "ls" komutları ile sınırlı kalmayın belkide perm'den dolayı işlem yapamıyor olabilirsiniz.Gördüğünüz gibi bir veri alabildik şimdi ilerleyerek gideceğiz.

3qpa370.png
  • aws s3 ls: S3'teki nesneleri listeleme.
  • aws s3 cp: Dosya kopyalama (put/get gibi işlevleri yerine getirir).
  • aws s3 mv: Dosya taşıma.

En temeli gördük, sırada senaryolarımız var en basitiyle bir SSRF göreceğiz basit bir web sayfasında domain check yapıyoruz
3fj4xa8.png



Pekala dış kaynaklardan veri alabiliyoruz ve durumun sadece ping based olup olmadığını kontol edebiliriz, eğer ki lokal kaynakları çağırabiliyorsam lokalimdeki kiritk dosyaları okuyabilir miyim ? SSRF konusunda bir takım payloadlar verebilirsin;
......

Hemen örneği gösteriyorum

ssxm6m0.png



http://[::]:80 verdim ve ana kaynağım yüklendi ama sistemin kritik bilgilerini toplamak için hangi mimaride olduğunu bilmiyorum. Yoksa lokalindeki dosyaları nasıl bilebilirim ? Bunun için nmap kullanıp bakıyorum

dgengxb.png


Buradan gördüğünüz gibi linux mimarisi kullandığını belirtmiş. Eğer ki /proc/self/environ veya apache2 log hijacking tarzında yöntemleri ile sistem üzerinde kod çalıştırabilirsiniz. Şimdi ise AWS ne alaka diyebilirsiniz. Kurulu olan her sistem üzerinde sabit bir ip adresi vardır ki bu adreste kullanıcının config dosyalarını toplayabilirsin.
İP: http://169.254.169.254/


b6xohzk.png


Gördüğünüz üzere artık verilen ip adresinden kullanıcının AWS verilerini dumplayabilecek yapıya girdik şimdi "latest" klasörüne girerek benden istenildiği creds'lere ulaşmak için ilerliyorum ve bingo...

mkmmyyg.png


Peki bu token moken nereye eklenecek ne işimize yarayacak diyorsanız aws uygulmanızda configure kısmını açıp verilen verileri ekleyin sonrası privil. escaliaton konusu, orasıda sizin bileceğiniz iş.


du4lldj.png


Şİmdi ise çok basit şekilde Hedef sitede LFİ zafiyeti üzerinden kritik AWS dosyasını kendimize çekeceğiz, sitenin parameterisini görüyoruz sadece düz kullanıcının ilgili .csv dosyasını indiriyor.

ed4u5x8.png


Buraya kadar herşey çok normal, pekala sistemin mimarisinin unix bazlı olduğunu biliyorum. Sizler bir payload listesinden fuzz edebilirsiniz konuyu uzatmamak adına örnek bir sistem dosyasını çekip paylaşıyorum.

Screenshot-from-2024-11-02-04-19-56.png


Sistem üzerinde LFİ fuzzing işlemini bitirdikten sonra passwd üzerinde işime yarayabilecek olan /ec2-user/ default dosya yollarında istediğim veriyi almayı başaramıyorum. /.aws/ klaösrü yok bunun yerine nedf yardımımıza koşuyor.

Screenshot-from-2024-11-02-04-42-10.png


- Karşılabilecek alanlar -

Host Header Enjeksiyonları örn:

Host: victim.com
host:169.254.169.254
-------
host: 169.254.169.254
-----
host: testsite.com[.]169.254.169.254
-----
GET / http://test.com
host: 169.254.169.254
-----
Location/Referer İnj..


SSRF Enjeksiyonları örn:

$(curl -X POST http://169.254.169.254/)@mail.com
?uri=securesite.com@169.....

Sql enjeksiyonları, SSTI, Kod enjeksiyonları, Http Req Smulling gibi tonlarca örnek verilebilir meseleyi cloud hacking'e çekmek için kullanilabilir ve verdiğim örnekler devam ettirilebilir. Beni okuduğun için teşekkür ederim, kendine iyi bak.

logo.png
eline saglik.
 
Geri
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.