Advance exploit: for aws access id, secret id + Microsoft Azure Tenant id + secret (Arabic Writeup) Part 1
بسم الله الرحمن الرحيم
في هذا الرايت اب بستعرض طريقتين عشان لما تلقى secret key للaws او microsoft tenant تعرف كيف تعمل استغلال متقدم لها
اول حاجة وشو الهدف الاساسي من هذا الرايت اب؟
- الهدف ان لما تلقى مفاتيح سرية تعرف كيف تستغلها ب اكبر استغلال ممكن عشان الترياجر يقبلها على طول او ممكن تخلي الرايت اب هذا مرجع لك عشان لما يعلق لك الترايجر وش الامباكت من هذا secret key تعرف تثبت له الامباكت
اول حاجة وش هو secret key؟
بكل بساطة هي مفاتيح سرية تخليك تربط تطبيقات معينة بشكل برمجي مع تطبيقات الويب اللي عندك او تخليك تعمل مصادق بين ادوات devops وتطبيقك تم اختراعه عشان لما انك تربط حاجه بس تعمل مفتاح جديد (مع امكانية تحديد صلاحياته) عشان انت لو تبغى تربط المفاتيح مو محتاج انك تكشف عن معلومات دخولك السرية
وش علاقتها بالثغرات؟
طبعاً المفاتيح السرية هاذي تكون مربوط على الاغلب في ملفات الجافا سكريبت اللي تكون مربوطه في الموقع لذلك انت لما تشوفها في عندك احتماليه انك تعمل API calls ب استعمال ادلة developer documents اللي تكون موجودة في مواقع موفر الخدمة
ولكن في مرجع في github جامع اكثر api keys استعمالاً مع طرق ان تجربها اسمه keyhacks تقد تشوفه من هنا
لاكن احياناً المرجع الموجود هنا ما يكون كافي انك تثبت الثغرة وتبلغها لازم انك تثبت impact صريح وفي هذا الرايت اب بعطيكم طريقيتن الى اشهر apikeys ممكن تصادفها وانت تفحص
ليش اخترت ذي الاثنين تحديداً؟
لان هم الاثنين اللي عندي معاهم سيناريو وتجربة حقيقه, وانا اذا ما كان عندي تجربة حقيقيه على شيء, ماحب اني اتكلم فيه او اشرح عنه
نبدأ بaws access id and secret id
اول حاجة انت وين ممكن تشوفها؟
- ملفات الجافا سكريبت
- Page source تبع الموقع
- Github
كيف نتأكد ان المعلومات صحيحه و مو قديمه او غير صالحه؟
اول حاجه بتنزل tools تفحص لك صلاحية المفاتيح + صلاحياته (يعني وش اللي ممكن تعمله فيه)
اول اداة عندنا اسمها enumerate-iam
وبعد ما تثبت الادة تشغلها عن طريقة هذا الامر
python enumerate-iam.py --access-key {access id} --secret-key {secret id}
بعدها اذا كانت المعلومات صالحة راح يفحص لك الصلاحيات الممكنة وعلى حسب الصلاحيات تتحدد خطورة التقرير
وش اللي ممكن توصله
- جميع الملفات اللي مخزنه على aws cloud + التعديل عليها لو الصلاحيات متاحه
- رؤية جميع المستخدمين وصلاحياتهم
- في عشرات الاوامر لاكن هاذي ابرزها
كيف ممكن اشوف هذاي المعلومات او اعملها؟
راح تنزل اداة عندك على الجهاز اسمها aws cli
بعدها راح تعمل configure من خلال هذه الاوامر
aws configure
بعدها بيطلب منك
- aws access id
- aws secret id
- region
- و اخر واحد output format تخليه مثل ماهو بس تضغط enter
بالنسبه للregion مو شرط انك تشوفه مع المعلومات ف بعطيك طريقة سهلة تشوفه منها وعلى الاغلب تضبط
اول حاجة تشوف موقع السيرفر اللي فيه الايبي في وين من خلال شودان مثلاً, خلينا نفترض ان الموقع France, paris
راح تدخل هذا الموقع موجوده لستة عليها كل aws region لو دورت باريس مثلاً بتلاقي ان يرمز لها ب eu-west-3 ف هذا راح يكون region
الان بعد ما عملت configure راح تبدا تشوف المعلومات هنا بعض الاوامر تقدر تكتبها
aws sts get-session-token
aws iam get-user
aws s3 ls
الى هنا نتوقف وان شاء الله في جزء ثاني بالنسبة للمايكروسوفت azure
0 Response to "Advance exploit: for aws access id, secret id + Microsoft Azure Tenant id + secret (Arabic Writeup) Part 1"
إرسال تعليق