Simulasi Pentest AWS Menggunakan flaws.cloud



Target: flaws.cloud
Tujuan: seek the flag
Perangkat lunak: AWS CLI
Tanggal kegiatan: 05 Oktober 2018


Pada lembaran ini akan dibahas mengenai simulasi uji penetrasi pada situs yang menggunakan layanan AWS (Amazon Web Service) sebagai web server nya. AWS merupakan layanan komputasi awan yang berbayar. AWS memberikan beberapa fitur seperti EC2 (Elastic Compute Cloud), VPC (virtual Private Cloud), S3 (Simple Storage Service), RDS (Relational Database Service), ELB (Elactic Load Balancing), Auto scaling dan Route 53.

Untuk memulai uji penetrasi ini, kita membutuhkan "tools" enumerasi yakni AWSCLI, "tools" ini berguna untuk melakukan interaksi dengan API AWS.
pip install awscli  
apt install aws cli 
* Require python2, python3 and pip

FLAWS CLOUD LEVEL 1 - MENCARI SUBDOMAIN & REGION SERVER

kunjungi halaman flaws.cloud

Lakukan enumerasi terhadap layanan - layanan yang digunakan oleh aplikasi web tersebut berserta subdomainnya, dengan menggunakan perintah sebagai berikut:

dig flaws.cloud

Perhatikan pada bagian ANSWER SECTION, pada bagian itu terdapat IP, layanan AWS yang di gunakan dan subdomain.
Apabila IPnya dikunjungi melalui browser maka akan menuju salah satu tipe layanan amazon, pada pengujian ini IP tersebut menuju layanan S3 AWS.

Selanjutnya kita akan mencari tahu lebih banyak mengenai flaws.cloud dengan menggunakan perintah berikut:

dig x 52.218.200.163

Perintah diatas berfungsi untuk mencari tahu region webserver. Dari hasil yang didapatkan, IP tersebut memiliki subdomain “s3-website-us-west-2.amazonaws.com” yang berarti situs flaws.cloud adalah pengguna layanan S3 region US West (Oregon). Keterangan lengkap mengenai region, dapat di kunjungi alamat berikut:
https://docs.aws.amazon.com/AmazonRDS/latest/UserGuide/Concepts.RegionsAndAvailabilityZones.html

2. EXPLOITASI DIRECTORY LISTING
Metode ini digunakan untuk menguji salah satu kerentanan akan kesalahan konfigurasi yakni menampilkan directory listing. Dengan cara memanfaatkan bucket dari situs flaws cloud dan region yang sudah didapatkan diatas. Gunakan perintah berikut pada terminal:
aws s3api list-objects-v2 --bucket flaws.cloud --region us-west-2 --no-sign-request


Dari hasil perintah diatas, akan didapatkan hasil berupa kesalahan konfigurasi yakni directory listing. Directory listing tersebut berupa URL yang terdapat pada aplikasi web flaws cloud.
Melalui directory listing yang telah ditemukan maka kita dapat naik ke level 2, dengan cara meng-copy key secret-dd02c7c.html lalu paste kan pada URL aplikasi web flaws.cloud atau seperti berikut ini:
http://flaws.cloud/secret-dd02c7c.html


FLAWS CLOUD LEVEL 2 - MENARIK DATA (LISTING THE BUCKET)

Agar kita dapat menarik data atau listing the bucket dari aplikasi web flaws.cloud, kita dapat menjalankan perintah berikut melalui terminal:

aws s3api list-objects-v2 --bucket level2-c8b217a33fcf1f839f6f1f73a00a9ae7.flaws.cloud --region us-west-2 --no-sign-request

Jika response-nya error, berarti perlu membuat akun AWS. Cara membuat akun AWS bisa mengunjungi alamat berikut:
https://aws.amazon.com

Jika akun sudah dibuat, langkah selanjutnya adalah menambahkan user baru seperti masukan nama user, tambahkan centang pada programmatic access dan tambahkan centang permission AmazonS3FullAccess, klik an next review untuk menyimpan konfigurasi.


Kemudian akan mendapatkan Access Key ID dan Secret Access Key,simpanlah karena keduanya akan digunakan untuk menarik data dari bucket.

Lakukan exporting terhadap masing - masing access key dan secret key kedalam lokal komputer kita.

Jalankan perintah berikut ini untuk menarik data bucket S3.

aws s3api list-objects-v2 --bucket level2-c8b217a33fcf1f839f6f1f73a00a9ae7.flaws.cloud --region us-west-2

Apabila berhasil kita akan mendapatkan respon berupa bucket - bucket URL, pilih URL paling bawah untuk dapat melanjutkan menuju level 3.

 

Oke sekian artikel dari kami, terimasih telah meluangkan waktu untuk membaca dan happy hacking!