Advance exploit: for aws access id, secret id + Microsoft Azure Tenant id + secret (Arabic Writeup) Part 1

 بسم الله الرحمن الرحيم

في هذا الرايت اب بستعرض طريقتين عشان لما تلقى secret key للaws او microsoft tenant تعرف كيف تعمل استغلال متقدم لها

اول حاجة وشو الهدف الاساسي من هذا الرايت اب؟

- الهدف ان لما تلقى مفاتيح سرية تعرف كيف تستغلها ب اكبر استغلال ممكن عشان الترياجر يقبلها على طول او ممكن تخلي الرايت اب هذا مرجع لك عشان لما يعلق لك الترايجر وش الامباكت من هذا secret key تعرف تثبت له الامباكت

اول حاجة وش هو secret key؟

بكل بساطة هي مفاتيح سرية تخليك تربط تطبيقات معينة بشكل برمجي مع تطبيقات الويب اللي عندك او تخليك تعمل مصادق بين ادوات devops وتطبيقك تم اختراعه عشان لما انك تربط حاجه بس تعمل مفتاح جديد (مع امكانية تحديد صلاحياته) عشان انت لو تبغى تربط المفاتيح مو محتاج انك تكشف عن معلومات دخولك السرية

وش علاقتها بالثغرات؟

طبعاً المفاتيح السرية هاذي تكون مربوط على الاغلب في ملفات الجافا سكريبت اللي تكون مربوطه في الموقع لذلك انت لما تشوفها في عندك احتماليه انك تعمل API calls ب استعمال ادلة developer documents اللي تكون موجودة في مواقع موفر الخدمة

ولكن في مرجع في github جامع اكثر api keys استعمالاً مع طرق ان تجربها اسمه keyhacks تقد تشوفه من هنا

لاكن احياناً المرجع الموجود هنا ما يكون كافي انك تثبت الثغرة وتبلغها لازم انك تثبت impact صريح وفي هذا الرايت اب بعطيكم طريقيتن الى اشهر apikeys ممكن تصادفها وانت تفحص

ليش اخترت ذي الاثنين تحديداً؟

لان هم الاثنين اللي عندي معاهم سيناريو وتجربة حقيقه, وانا اذا ما كان عندي تجربة حقيقيه على شيء, ماحب اني اتكلم فيه او اشرح عنه


نبدأ بaws access id and secret id

اول حاجة انت وين ممكن تشوفها؟

- ملفات الجافا سكريبت

- Page source تبع الموقع

- Github

كيف نتأكد ان المعلومات صحيحه و مو قديمه او غير صالحه؟

اول حاجه بتنزل tools تفحص لك صلاحية المفاتيح + صلاحياته (يعني وش اللي ممكن تعمله فيه)

اول اداة عندنا اسمها enumerate-iam

وبعد ما تثبت الادة تشغلها عن طريقة هذا الامر

python enumerate-iam.py --access-key {access id} --secret-key {secret id}

بعدها اذا كانت المعلومات صالحة راح يفحص لك الصلاحيات الممكنة وعلى حسب الصلاحيات تتحدد خطورة التقرير

وش اللي ممكن توصله

- جميع الملفات اللي مخزنه على aws cloud + التعديل عليها لو الصلاحيات متاحه

- رؤية جميع المستخدمين وصلاحياتهم

- في عشرات الاوامر لاكن هاذي ابرزها

كيف ممكن اشوف هذاي المعلومات او اعملها؟

راح تنزل اداة عندك على الجهاز اسمها aws cli

بعدها راح تعمل configure من خلال هذه الاوامر

aws configure

بعدها بيطلب منك 

- aws access id

- aws secret id

- region

- و اخر واحد output format تخليه مثل ماهو بس تضغط enter

بالنسبه للregion مو شرط انك تشوفه مع المعلومات ف بعطيك طريقة سهلة تشوفه منها وعلى الاغلب تضبط

اول حاجة تشوف موقع السيرفر اللي فيه الايبي في وين من خلال شودان مثلاً, خلينا نفترض ان الموقع France, paris

راح تدخل هذا الموقع موجوده لستة عليها كل aws region لو دورت باريس مثلاً بتلاقي ان يرمز لها ب eu-west-3 ف هذا راح يكون region

الان بعد ما عملت configure راح تبدا تشوف المعلومات هنا بعض الاوامر تقدر تكتبها

aws sts get-session-token

aws iam get-user

aws s3 ls

الى هنا نتوقف وان شاء الله في جزء ثاني بالنسبة للمايكروسوفت azure

0 Response to "Advance exploit: for aws access id, secret id + Microsoft Azure Tenant id + secret (Arabic Writeup) Part 1"

إرسال تعليق

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel