folder-gearLinPEAS || Winpeas

PrivEsc id_rsa con permisos inadecuados

Una vez que se ha comprometido una máquina, el siguiente paso en un ataque de red o prueba de penetración es escalar privilegios para obtener más control sobre el sistema y, potencialmente, pivotar hacia otras máquinas dentro de la red. Aquí te dejo un enfoque bien estructurado para estos escenarios:

Herramientas útiles:

  • LinPEAS: Automatiza la búsqueda de vulnerabilidades de escalación de privilegios.

    curl -L https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh | sh

Pivote: investigar

Sí, lo que se observa en la imagen (credenciales de EC2 Security Credentials) indica que podrías aprovechar estas claves para realizar movimientos laterales dentro del entorno de AWS (Amazon Web Services). Estas credenciales te proporcionan acceso potencial a recursos en la nube, dependiendo de los permisos asociados a las claves.

¿Por qué estas credenciales son importantes?

  1. AccessKeyId y SecretAccessKey:

    • Estas claves permiten autenticarse con la API de AWS.

    • Pueden ser usadas para interactuar con otros servicios de AWS, como S3, RDS, EC2, entre otros.

  2. Token temporal:

    • Es parte de un proceso de autenticación temporal (STS - Security Token Service).

    • Se usa junto con las claves para ejecutar comandos o interactuar con la infraestructura AWS.

  3. Permisos asociados:

    • Las acciones que puedes realizar dependerán de las políticas de IAM asociadas a estas credenciales.

    • Si los permisos son amplios (por ejemplo, AdministratorAccess), podrías realizar movimientos laterales, crear nuevos recursos o incluso comprometer toda la cuenta.


¿Qué significa un "movimiento lateral hacia la nube"?

Esto se refiere a usar las credenciales obtenidas en una máquina comprometida (en este caso, una instancia EC2) para interactuar con otros recursos o servicios dentro de la misma cuenta de AWS, o incluso en otras cuentas conectadas. Ejemplos de lo que podrías hacer:

  1. Enumeración de recursos:

    • Enumerar usuarios y roles IAM:

    • Listar instancias EC2:

    • Listar buckets S3:

  2. Exfiltración de datos:

    • Descargar contenido de un bucket S3.

  3. Crear nuevos recursos:

    • Lanzar nuevas instancias EC2 para propagar control.

    • Crear usuarios o roles con permisos elevados.

  4. Escalación de privilegios:

    • Si las claves tienen permisos para modificar políticas IAM, podrías asignarte permisos de administrador.

  5. Pivotar hacia otras cuentas:

    • Algunas configuraciones de IAM permiten acceso entre cuentas. Usando estas credenciales, podrías moverte hacia otros entornos en AWS.


Pasos recomendados tras obtener estas credenciales

  1. Probar las claves con AWS CLI: Configura un perfil con estas credenciales:

    Prueba comandos básicos para verificar el nivel de acceso.

  2. Enumerar permisos IAM: Identifica qué acciones puedes realizar:

  3. Buscar otros recursos críticos:

    • Almacenes de datos.

    • Máquinas virtuales relacionadas.

    • Sistemas de logging (CloudTrail).

Last updated