AWS - Directory Services / WorkDocs Enum

Reading time: 6 minutes

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks

Directory Services

AWS Directory Service za Microsoft Active Directory je upravljana usluga koja olakšava postavljanje, upravljanje i skaliranje direktorijuma u AWS Cloud-u. Izgrađena je na stvarnom Microsoft Active Directory i čvrsto se integriše sa drugim AWS uslugama, olakšavajući upravljanje vašim radnim opterećenjima i AWS resursima koji su svesni direktorijuma. Sa AWS Managed Microsoft AD, možete koristiti svoje postojeće Active Directory korisnike, grupe i politike za upravljanje pristupom vašim AWS resursima. Ovo može pomoći u pojednostavljivanju upravljanja identitetom i smanjenju potrebe za dodatnim rešenjima identiteta. AWS Managed Microsoft AD takođe pruža automatske rezervne kopije i mogućnosti oporavka od katastrofa, pomažući da se osigura dostupnost i trajnost vašeg direktorijuma. Sve u svemu, AWS Directory Service za Microsoft Active Directory može vam pomoći da uštedite vreme i resurse pružajući upravljanu, visoko dostupnu i skalabilnu Active Directory uslugu u AWS Cloud-u.

Options

Directory Services omogućava kreiranje 5 tipova direktorijuma:

  • AWS Managed Microsoft AD: Koji će pokrenuti novi Microsoft AD u AWS-u. Moći ćete da postavite administratorsku lozinku i pristupite DC-ima u VPC-u.
  • Simple AD: Koji će biti Linux-Samba server kompatibilan sa Active Directory. Moći ćete da postavite administratorsku lozinku i pristupite DC-ima u VPC-u.
  • AD Connector: Proksi za preusmeravanje zahteva za direktorijumom na vaš postojeći Microsoft Active Directory bez keširanja bilo kakvih informacija u oblaku. Biće u režimu slušanja u VPC-u i morate dati akreditive za pristup postojećem AD-u.
  • Amazon Cognito User Pools: Ovo je isto kao Cognito User Pools.
  • Cloud Directory: Ovo je najjednostavnije. Serverless direktorijum gde označavate šemu koju želite da koristite i naplaćuje se prema korišćenju.

AWS Directory services omogućava sinhronizaciju sa vašim postojećim on-premises Microsoft AD, pokretanje vlastitog u AWS-u ili sinhronizaciju sa drugim tipovima direktorijuma.

Lab

Ovde možete pronaći lep tutorijal za kreiranje vlastitog Microsoft AD u AWS-u: https://docs.aws.amazon.com/directoryservice/latest/admin-guide/ms_ad_tutorial_test_lab_base.html

Enumeration

bash
# Get directories and DCs
aws ds describe-directories
aws ds describe-domain-controllers --directory-id <id>
# Get directory settings
aws ds describe-trusts
aws ds describe-ldaps-settings --directory-id <id>
aws ds describe-shared-directories --owner-directory-id <id>
aws ds get-directory-limits
aws ds list-certificates --directory-id <id>
aws ds describe-certificate --directory-id <id> --certificate-id <id>

Prijava

Napomena da ako opis direktorijuma sadrži domen u polju AccessUrl, to je zato što korisnik verovatno može da se prijavi sa svojim AD akreditivima u nekim AWS uslugama:

  • <name>.awsapps.com/connect (Amazon Connect)
  • <name>.awsapps.com/workdocs (Amazon WorkDocs)
  • <name>.awsapps.com/workmail (Amazon WorkMail)
  • <name>.awsapps.com/console (Amazon Management Console)
  • <name>.awsapps.com/start (IAM Identity Center)

Eskalacija privilegija

AWS - Directory Services Privesc

Postojanost

Korišćenje AD korisnika

AD korisniku može biti dodeljen pristup AWS upravljačkoj konzoli putem uloge koju treba preuzeti. Podrazumevano korisničko ime je Admin i moguće je promeniti lozinku iz AWS konzole.

Stoga, moguće je promeniti lozinku Admin-a, napraviti novog korisnika ili promeniti lozinku korisnika i dodeliti toj osobi ulogu za održavanje pristupa.
Takođe je moguće dodati korisnika u grupu unutar AD i dati toj AD grupi pristup ulozi (da bi se ova postojanost učinila diskretnijom).

Deljenje AD (od žrtve do napadača)

Moguće je deliti AD okruženje od žrtve do napadača. Na ovaj način napadač će moći da nastavi sa pristupom AD okruženju.
Međutim, to podrazumeva deljenje upravljanog AD-a i takođe kreiranje VPC peering veze.

Možete pronaći vodič ovde: https://docs.aws.amazon.com/directoryservice/latest/admin-guide/step1_setup_networking.html

Deljenje AD (od napadača do žrtve)

Ne izgleda da je moguće dodeliti AWS pristup korisnicima iz različitog AD okruženja jednoj AWS nalogu.

WorkDocs

Amazon Web Services (AWS) WorkDocs je usluga za skladištenje i deljenje datoteka zasnovana na oblaku. Deo je AWS paketa usluga računarstva u oblaku i dizajnirana je da pruži sigurno i skalabilno rešenje za organizacije za skladištenje, deljenje i saradnju na datotekama i dokumentima.

AWS WorkDocs pruža web-interfejs za korisnike da otpremaju, pristupaju i upravljaju svojim datotekama i dokumentima. Takođe nudi funkcije kao što su kontrola verzija, saradnja u realnom vremenu i integracija sa drugim AWS uslugama i alatima trećih strana.

Enumeracija

bash
# Get AD users (Admin not included)
aws workdocs describe-users --organization-id <directory-id>
# Get AD groups (containing "a")
aws workdocs describe-groups --organization-id d-9067a0285c --search-query a

# Create user (created inside the AD)
aws workdocs create-user --username testingasd --given-name testingasd --surname testingasd --password <password> --email-address name@directory.domain --organization-id <directory-id>

# Get what each user has created
aws workdocs describe-activities --user-id "S-1-5-21-377..."

# Get what was created in the directory
aws workdocs describe-activities --organization-id <directory-id>

# Get folder content
aws workdocs describe-folder-contents --folder-id <fold-id>

# Get file (a url to access with the content will be retreived)
aws workdocs get-document --document-id <doc-id>

# Get resource permissions if any
aws workdocs describe-resource-permissions --resource-id <value>

# Add permission so anyway can see the file
aws workdocs add-resource-permissions --resource-id <id> --principals Id=anonymous,Type=ANONYMOUS,Role=VIEWER
## This will give an id, the file will be acesible in: https://<name>.awsapps.com/workdocs/index.html#/share/document/<id>

Privesc

AWS - WorkDocs Privesc

tip

Učite i vežbajte AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE)
Učite i vežbajte GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE) Učite i vežbajte Azure Hacking: HackTricks Training Azure Red Team Expert (AzRTE)

Podržite HackTricks