Amazon Macie
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
Macie
Amazon Macie se distingue comme un service conçu pour dĂ©tecter, classer et identifier automatiquement les donnĂ©es au sein dâun compte AWS. Il utilise lâapprentissage automatique pour surveiller et analyser en continu les donnĂ©es, se concentrant principalement sur la dĂ©tection et lâalerte contre des activitĂ©s inhabituelles ou suspectes en examinant les donnĂ©es des Ă©vĂ©nements de cloud trail et les modĂšles de comportement des utilisateurs.
CaractĂ©ristiques clĂ©s dâAmazon Macie :
- Revue active des donnĂ©es : Utilise lâapprentissage automatique pour examiner activement les donnĂ©es Ă mesure que diverses actions se produisent au sein du compte AWS.
- DĂ©tection dâanomalies : Identifie les activitĂ©s ou les modĂšles dâaccĂšs irrĂ©guliers, gĂ©nĂ©rant des alertes pour attĂ©nuer les risques potentiels dâexposition des donnĂ©es.
- Surveillance continue : Surveille et dĂ©tecte automatiquement de nouvelles donnĂ©es dans Amazon S3, utilisant lâapprentissage automatique et lâintelligence artificielle pour sâadapter aux modĂšles dâaccĂšs aux donnĂ©es au fil du temps.
- Classification des données avec le NLP : Utilise le traitement du langage naturel (NLP) pour classer et interpréter différents types de données, attribuant des scores de risque pour prioriser les résultats.
- Surveillance de la sécurité : Identifie les données sensibles sur le plan de la sécurité, y compris les clés API, les clés secrÚtes et les informations personnelles, aidant à prévenir les fuites de données.
Amazon Macie est un service rĂ©gional et nĂ©cessite le rĂŽle IAM âAWSMacieServiceCustomerSetupRoleâ et un AWS CloudTrail activĂ© pour fonctionner.
SystĂšme dâalerte
Macie catégorise les alertes en catégories prédéfinies telles que :
- AccÚs anonymisé
- Conformité des données
- Perte de crédentiels
- Escalade de privilĂšges
- Ransomware
- AccĂšs suspect, etc.
Ces alertes fournissent des descriptions détaillées et des analyses des résultats pour une réponse et une résolution efficaces.
Fonctionnalités du tableau de bord
Le tableau de bord catégorise les données en différentes sections, y compris :
- Objets S3 (par plage de temps, ACL, PII)
- ĂvĂ©nements/utilisateurs CloudTrail Ă haut risque
- Lieux dâactivitĂ©
- Types dâidentitĂ© des utilisateurs CloudTrail, et plus encore.
Catégorisation des utilisateurs
Les utilisateurs sont classés en niveaux en fonction du niveau de risque de leurs appels API :
- Platine : Appels API Ă haut risque, souvent avec des privilĂšges dâadministrateur.
- Or : Appels API liĂ©s Ă lâinfrastructure.
- Argent : Appels API Ă risque moyen.
- Bronze : Appels API Ă faible risque.
Types dâidentitĂ©
Les types dâidentitĂ© incluent Root, utilisateur IAM, rĂŽle assumĂ©, utilisateur fĂ©dĂ©rĂ©, compte AWS et service AWS, indiquant la source des demandes.
Classification des données
La classification des données englobe :
- Type de contenu : Basé sur le type de contenu détecté.
- Extension de fichier : BasĂ© sur lâextension de fichier.
- ThÚme : Catégorisé par des mots-clés dans les fichiers.
- Regex : Catégorisé en fonction de motifs regex spécifiques.
Le risque le plus élevé parmi ces catégories détermine le niveau de risque final du fichier.
Recherche et analyse
La fonction de recherche dâAmazon Macie permet des requĂȘtes personnalisĂ©es sur toutes les donnĂ©es Macie pour une analyse approfondie. Les filtres incluent les donnĂ©es CloudTrail, les propriĂ©tĂ©s des buckets S3 et les objets S3. De plus, elle prend en charge lâinvitation dâautres comptes Ă partager Amazon Macie, facilitant la gestion collaborative des donnĂ©es et la surveillance de la sĂ©curitĂ©.
Listing Findings with AWS Console
AprÚs avoir scanné un bucket S3 spécifique à la recherche de secrets et de données sensibles, des résultats seront générés et affichés dans la console. Les utilisateurs autorisés avec des permissions suffisantes peuvent voir et lister ces résultats pour chaque tùche.
Revealing Secret
Amazon Macie fournit une fonctionnalitĂ© qui affiche les secrets dĂ©tectĂ©s en format texte clair. Cette fonctionnalitĂ© aide Ă lâidentification des donnĂ©es compromises. Cependant, afficher des secrets en texte clair nâest gĂ©nĂ©ralement pas considĂ©rĂ© comme une bonne pratique en raison des prĂ©occupations de sĂ©curitĂ©, car cela pourrait potentiellement exposer des informations sensibles.
Enumeration
# Get buckets
aws macie2 describe-buckets
# Org config
aws macie2 describe-organization-configuration
# Get admin account (if any)
aws macie2 get-administrator-account
aws macie2 list-organization-admin-accounts # Run from the management account of the org
# Get macie account members (run this from the admin account)
aws macie2 list-members
# Check if automated sensitive data discovey is enabled
aws macie2 get-automated-discovery-configuration
# Get findings
aws macie2 list-findings
aws macie2 get-findings --finding-ids <ids>
aws macie2 list-findings-filters
aws macie2 get -findings-filters --id <id>
# Get allow lists
aws macie2 list-allow-lists
aws macie2 get-allow-list --id <id>
# Get different info
aws macie2 list-classification-jobs
aws macie2 describe-classification-job --job-id <Job_ID>
aws macie2 list-classification-scopes
aws macie2 list-custom-data-identifiers
aws macie2 get-custom-data-identifier --id <Identifier_ID>
# Retrieve account details and statistics
aws macie2 get-macie-session
aws macie2 get-usage-statistic
Privesc
Post Exploitation
Tip
Du point de vue dâun attaquant, ce service nâest pas conçu pour dĂ©tecter lâattaquant, mais pour dĂ©tecter des informations sensibles dans les fichiers stockĂ©s. Par consĂ©quent, ce service pourrait aider un attaquant Ă trouver des infos sensibles Ă lâintĂ©rieur des buckets.
Cependant, un attaquant pourrait Ă©galement ĂȘtre intĂ©ressĂ© Ă le perturber afin dâempĂȘcher la victime de recevoir des alertes et de voler ces infos plus facilement.
TODO: PRs are welcome!
References
Tip
Apprenez & pratiquez AWS Hacking:
HackTricks Training AWS Red Team Expert (ARTE)
Apprenez & pratiquez GCP Hacking:HackTricks Training GCP Red Team Expert (GRTE)
Apprenez & pratiquez Az Hacking:HackTricks Training Azure Red Team Expert (AzRTE)
Soutenez HackTricks
- Consultez les subscription plans!
- Rejoignez le đŹ Discord group ou le telegram group ou suivez-nous sur Twitter đŠ @hacktricks_live.
- Partagez des hacking tricks en soumettant des PRs aux HackTricks et HackTricks Cloud github repos.
HackTricks Cloud

