S3枚举

S3枚举

💡 原文英文,约800词,阅读约需3分钟。
📝

内容提要

PWNED Labs进行AWS渗透测试,展示如何匿名访问S3存储桶,发现包含硬编码访问密钥的PowerShell脚本,并获取AWS IT管理员凭证及用户信用卡信息。

🎯

关键要点

  • PWNED Labs是进行AWS渗透测试的优秀资源。
  • 测试的目标是访问一个被钓鱼员工书签中的网站。
  • 该网站使用S3存储桶存储静态文件。
  • 尝试使用AWS CLI匿名访问S3存储桶。
  • 成功访问共享目录并下载包含硬编码访问密钥的PowerShell脚本。
  • 可以使用这些密钥重新配置AWS CLI以获取更高权限。
  • 发现AWS IT管理员凭证和其他敏感信息。
  • 获取到用户信用卡信息的明文导出。

延伸问答

PWNED Labs的主要功能是什么?

PWNED Labs是一个进行AWS渗透测试的优秀资源,帮助用户学习和实践安全测试。

如何匿名访问S3存储桶?

可以使用AWS CLI并加上--no-sign-request标志来匿名访问S3存储桶。

在渗透测试中发现了哪些敏感信息?

发现了硬编码的AWS访问密钥、AWS IT管理员凭证和用户信用卡信息。

如何利用获取的访问密钥进行进一步的操作?

可以使用这些密钥重新配置AWS CLI,以获取更高权限并访问更多资源。

渗透测试的目标是什么?

测试的目标是访问一个被钓鱼员工书签中的网站,检查其基础设施。

在S3存储桶中发现了什么文件?

在S3存储桶中发现了一个包含硬编码访问密钥的PowerShell脚本和用户信用卡信息的明文导出。

➡️

继续阅读