AWS ELB、VPC 和 IAM 服务攻防

VSole2022-05-06 15:56:29

0x00 前言

在 AWS 中,不管是 EC2 还是 RDS 都会使用到 VPC (Virtual Private Cloud) 虚拟网络环境服务,在 EC2 中可能会用到 ELB (Elastic Load Balancing) 弹性负载均衡服务,IAM (Identity and Access Management) 可以帮助 AWS 用户安全地控制对 AWS 资源的访问。

这里站在攻击者的视角简单看看 VPC、ELB 和 IAM 服务所面临的一些风险点。

0x01 信息收集

1、网段信息

在 VPC 中可以看到目标网段信息,拿到这些信息后,在进行内网横向时就可以更有专注性,在一定程度上提高内网横向的效率。

或者通过命令行获取目标子网信息

aws ec2 describe-subnets --query 'Subnets[].CidrBlock'

2、流日志

在 VPC 中,可以通过创建查看流日志的信息,去判断目标 IP 的流量信息,从而判断出高价值目标,方便接下来的内网横向。

3、安全组配置信息

在 AWS VPC 控制台中,可以查看到目标的安全组信息,如果安全组配置了一些只允许单个 IP 访问的策略,那么可以认为这个 IP 是一个高价值 IP,例如这样的配置。

或者使用命令行查看入站规则中的端口和源IP范围

aws ec2 describe-security-groups --query 'SecurityGroups[].IpPermissions[].[FromPort,IpRanges]'

同时在安全组中,如果遇到开放所有端口并且允许所有人访问的情况,那么也可以认为这是存在一定安全风险的。

4、IAM 用户角色权限信息

如果可以访问到目标的 IAM 信息,则可以对当前用户的 IAM 用户角色权限信息进行收集,这有助于更全面的了解到当前目标使用了那些云服务以及策略的划分。

例如通过下面的这些角色,可以猜测出当前目标使用了 EKS、ELB、RDS 等服务,那么在进行横向的时候,就可以多关注关注有没有这方面的资产。

或者使用命令行查看

aws iam list-roles --query 'Roles[].RoleName'

0x02 权限提升

1、 在 IAM 中分配用户权限

如果当前用户具备编辑 IAM 策略的权限,但没有某些服务权限的话,那么可以在 IAM 中开启这个服务权限,以实现提权。

例如下面这个用户,在打开 EC2 时提示我们没有权限

但是这个用户是具有 IAM 的编辑权限的,因此我们可以将 AmazonEC2FullAccess 权限赋予给这个用户

此时再次访问 EC2 界面,发现就可以成功访问了,这样就实现了提权。

0x03 权限维持

1、利用 IAM 进行权限维持

利用 IAM 进行权限维持的原理也比较简单,直接在 IAM 中创建一个拥有高权限的用户即可。

例如这里选择添加用户,访问类型选择控制台密码


「设置权限」选择「直接附加现有策略」,策略选择「AdministratorAccess」,即表示附加所有策略

创建完成后,会提供自动生成的密码与登录地址,使用这个登录地址和密码直接登录即可,这时我们就制作好了一个后门账户。

0x04 影响

1、恶意修改安全组

攻击者可以通过恶意修改安全组,比如将允许特定 IP 访问的策略改成允许所有人访问,以方便自己的测试。

或者将安全组修改为禁止允许所有人访问,导致目标对外服务不可访问。

2、恶意释放弹性 IP

攻击者可以通过恶意释放弹性 IP,造成目标实例 IP 变动导致域名绑定 IP 失效,以至于域名不可访问等影响。

3、HTTP 请求走私攻击

如果 EC2 配置了 ELB,那么攻击者可以尝试对 EC2 上的 Web 服务发起 HTTP 请求走私攻击,从而绕过认证。

4、恶意修改防火墙策略

攻击者可以通过恶意修改防火墙策略,将自己的攻击 IP 添加到防火墙策略内,从而方便自己的攻击。

或者将防火墙策略设置为禁止所有人访问,导致目标对外服务不可访问。

awsvpc
本作品采用《CC 协议》,转载必须注明作者和本文链接
AWS 中,不管是 EC2 还是 RDS 都会使用到 VPC (Virtual Private Cloud) 虚拟网络环境服务,在 EC2 中可能会用到 ELB (Elastic Load Balancing) 弹性负载均衡服务,IAM (Identity and Access Management) 可以帮助 AWS 用户安全地控制对 AWS 资源的访问。 这里站在攻击者的视角简单看看 V
跨节点Pod通信则是三层虚拟网络设备Tun,也就是flannel0。同理目的主机就会有UDP解包及转发至Pod服务。还有VXLAN模式支持DirectRouting配置,DirectRouting=true是支持在相同子网情况下数据包直接通过路由转发,与HOST-GW模式相同。但是HOST-GW模式只支持宿主机之间二层连接,要求集群中所以节点必须处于同一个网络中
Amazon SageMaker 是一项完全托管的机器学习服务。借助 SageMaker,数据科学家和开发人员可以快速轻松地构建和训练机器学习模型,然后直接将它们部署到生产就绪的托管环境中。
前言 1、这篇文章讲了什么? 文本围绕三个问题 lambda会遇到什么攻击场景 什么情况下,在lambda中读取到的env环境变量密钥可以让我们接管服务器甚至整个账号 什么情况下,可以通过lambda权限去横向到其他的EC2服务器 本文会对这三个问题进行解答,并且进行演示
在安全防御端的研究中,或者作为安全防御端研究人员,我们常常都会站在攻击者的角度或攻击向量切入点来思考安全防御问题,这些攻击者一般来说都是来自信任区域之外的威胁行为者。但是,如果攻击者已经成功进入了我们的信任区域,并且想要获取我们的数据,此时该怎么办呢?
awsEnum是一款针对AWS云端资源安全的审计工具,该工具基于Python 3开发,可以帮助广大研究人员根据输入的凭证信息来枚举目标AWS云端资源和AWS服务。当前该工具仍处于测试过程中,发布的为beta版本。由于该工具基于Python 3开发,因此广大研究人员首先需要在本地设备上安装并配置好Python 3环境。
如何通过云原生的方式开展云上事件响应?我们来看看RSAC2023大会上,AWS提出的提升云原生事件响应成熟度的10大方法。
“依赖地狱”指的是当软件依赖于其他依赖项来运行时所出现的问题。理解“依赖地狱”产生的原因对于避免或减少其发生至关重要。部署和运行于云环境中的云原生应用程序在安全方面也可能会受到应用程序依赖关系的影响。依赖关系可能会损害数据的完整性若云原生应用程序所依赖的库或框架遭到了攻击破坏,那么该应用程序中的数据就有可能遭到更改或损坏,从而导致数据丢失或机密性的破坏。
可以认为IAM分成两类,一个是AWS提供的IAM,这是一个完整的身份管理系统,但AWS只提供了系统,基于该系统的配置及信息维护,由客户完全负责。AWS 提供了虚拟网络及其之上的VPC,子网,ACL,安全组等,客户需要准确设计配置自己的网络,以确保正确的隔离和防护。用户控制权限的修改通常由特权用户或者管理员组实现。
OMB将执行新指南并管理实施时间范围内的延期请求。该命令行工具是为渗透测试人员和其他攻击性安全专业人员创建的。TeamTNT通过恶意云镜像攻击15万个Docker容器 TeamTNT威胁组织成员明显的操作安全失误暴露了它用来利用配置不当的Docker服务器的一些策略。布宜诺斯艾利斯立法机构宣布遭勒索软件攻击 阿根廷首都的立法机关本周宣布遭到勒索软件攻击,称其内部操作
VSole
网络安全专家