이것저것/Cloud

    [CloudGoat] ecs_efs_attack

    # start $ ./cloudgoat.py ecs_efs_attack $ cd ecs_efs_attack_~ [+] start.txt 새로운 값들을 start.txt에서 제시하고 있다. 느낌상.. 보통 start.txt의 정보들로 시작을 하니까 ssh 연결을 먼저 해봐야할 듯하다. [+] goal Mount the "cg-efs-[CG_ID]" efs and obtain the flag. 약간 CTF 느낌으로 플래그를 찾아야하는 것 같다. # Exploit Scenario - (1) step1. ssh connect (EC2 instance - ruse_box) step2. mount the filesystem # Exploit Scenario - (2) step1. connect to ssh (rus..

    [CloudGoat] codebuild_secrets

    # Start [+] start.txt [+] goal A pair of secret strings stored in a secure RDS database. RDS 데이터베이스에 접근해 숨겨진 문자열을 찾아야한다. # Exploit Scenario - Solo step1. configure $ aws configure --profile Solo instance info. $ aws ec2 describe-instances --profile Solo security group $ aws ec2 describe-security-groups --profile Solo 22번 포트를 통해 SSH 연결을 할 수 있는 것 같아보인다. step3. SSM AWS SSM(System Manager) AWS에 설치된 ..

    [CloudGoat] 6. rce_web_app

    # Start [+] start.txt lara와 mcduck에 대한 키를 확인할 수 있다. [+] goal Find a secret stored in the RDS database. 이번 문제는 문제 속 문제랄까.. 1-(1), 1-(2)와 같은 형태로 되어있다. # Exploit scenario - (1) step1. configure $ aws configure --profile Lara $ aws iam list-user-policies --user-name lara --profile Lara $ aws iam list-attached-user-policies --user-name lara --profile Lara $ aws iam list-roles --profile Lara 현재 사용자에게는..

    [CloudGoat] 5. ec2_ssrf

    # Start [+] start.txt 사용자 solus로 로그인하는 key를 얻을 수 있다. [+] goal Invoke the "cg-lambda-[ CloudGoat ID ]" Lambda function. "cg-lambda-[]"라는 이름의 lambda 함수를 실행시킨다. # Exploit Scenario step1. configure + solus 권한 확인 $ aws configure --profile Solus $ aws sts get-caller-identity --profile Solus 사용자 정보를 간단하게 확인할 수 있다. (간단하지만 핵심 정보!) 특히 사용자의 이름을 제대로 확인할 수 있다 : solus-ec2_ssrf_cgid17q46ckgid $ aws iam list-us..

    [CloudGoat] 4. iam_privesc_by_attachment

    # Start $ ./cloudgoat.py create iam_privesc_by_attachment [+] Start.txt [+] goal Delete the EC2 instance "cg-super-critical-security-server. "cg-super-critical-security-server"라는 EC2 instance를 삭제하는 것이 목표다! # Exploit Scenario Step1. configure + 사용자 권한 확인 $ aws configure --profile Kerrigan start.txt에 저장되어 있던 Access Key ID와 Secret Access Key를 사용한다. Default region name은 "us-east-1"로 넣어줬다. 이렇게 사용자를 등..

    [CloudGoat] 3. cloud_breach_s3

    # Start $ ./cloudgoat.py create cloud_breach_s3 $ cd c;pid+breach_s3_[] [+] start.txt 이번에는 aws_account)id와 target_ec2_server_ip 만 제공되었다. 전 단계만큼 쉽게 configure 하지는 못할 듯하다. [+] goal Download the confidential files from the S3 bucket. 이번 exploit 에서의 최종 목표도 앞에서와 조금 다르다. S3 버킷으로부터 비밀 정보(개인정보)를 다운받는 것이 목표다. [+] Cloud-native Breach 란? 우선 직역하자면, "클라우드 네이티브 침해"라고 한다. 공격자가 클라우드 사용자의 resource에 접근하고, 민감한 정보를 ..

    [CloudGoat] 2. lambda_privesc

    # Start ~/cloudgoat$ ./cloudgoat.py create lambda_privesc ~/cloudgoat$ cd lambda_privesc_[]/ [+] Information IAM User "Chris" 1 IAM User & 2 IAM Resources [+] goal 관리자의 전체 권한을 얻는 것이다. [+] start.txt # Exploit Scenario Step1. Configure ~/cloudgoat/lambda_privesc_cgid1rf4444iju$ aws configure --profile Chris Step2. Check policies ~/cloudgoat/lambda_privesc_cgid1rf4444iju$ aws iam get-user --profile..

    [CloudGoat] 1. iam_privesc_by_rollback

    보호되어 있는 글입니다.