Ethical Hacking en AWS - [CPNA]
YoutubeTwitterLinkedIn
  • La Biblia del Hacking en AWS
    • ADVERTENCIA
    • AWS Community Builder
    • Conoce a tu academia
    • Conoce a tu instructor
    • Aprende con nuestro curso
    • Aprende con Spartan-CPNA
  • Introduccion al cloud computing
    • ¿Que es Cloud Computing?
    • Amazon Web Services
    • La historia detras de la transicion de On-Premises a la nube
      • Caracteristicas de On-Premises y Transición a la Nube
    • Importancia del cloud computing
    • ¿Vale la pena aprender cloud?
    • Modelos de informática en la nube
    • Infraestructura y Modelos de Despliegue en la Nube
    • Quiero aprender mas sobre la nube de AWS
    • Proveedores Principales de Cloud Computing
      • Amazon Web Services (AWS)
      • Microsoft Azure (Az)
      • Google Cloud Platform (GCP)
      • Comparación entre Proveedores
  • Componentes Clave y Tecnologías en la Nube
    • Introduccion a los componentes principales de la nube
    • Clasificación de los componentes de AWS
    • Virtualización: Conceptos Básicos y su Papel en la Nube
    • Introduccion a la Computación sin Servidor (Serverless)
      • Diferencias entre Monolítica y Serverless
  • Seguridad y Cumplimiento en la Nube
    • Seguridad en la nube
    • Modelo de responsabilidad compartida
    • Mejores Prácticas de Seguridad en la Nube
    • Cumplimiento y Normativas
    • CIS Benchmarks
  • Fundamentos Ofensivos
    • Introduccion al Curso Profesional de Pentesting para Juniors - [CPPJ]
    • ¿Por qué los atacantes van tras la nube?
    • ¿Qué es un Red Team?
      • Assume breach
    • ¿Qué es un Pentesting?
      • Diferencias entre un pentest tradicional y un pentest cloud
    • Instalacion de Kali Linux en local
    • Crea tu cuenta de AWS
    • MITRE
    • Tecnicas de OSINT en AWS
      • Herramientas y Estrategias de OSINT
  • Introduccion a AWS
    • Accediendo a los servicios de AWS
    • ¿Que es AWS CLI?
      • Estructura de comandos en el CLI de AWS
    • El whoami de AWS
    • Almacenamiento de credenciales en archivo plano
      • Prefijo de ID con IAM
    • Incidentes de seguridad relacionados a AWS
    • Limitaciones en un pentest dentro de AWS
  • Introduccion a IAM
    • Tu primer Red Team contra AWS
    • ¿Que es Identity and Access Management o IAM?
    • Politica de IAM
      • La importancia de las politicas de IAM en la seguridad de AWS
      • Politicas predefinidas
    • Usuario de IAM
    • Grupo de IAM
    • Rol de IAM
      • Casos de uso
    • ARN
  • Tecnicas de Enumeracion en IAM
    • ¿Que permisos debo solicitar para realizar las pruebas?
    • Enumeracion Manual con AWSCLI
      • Enumerando usuarios
      • Enumerando grupos
      • Enumerando roles
      • Enumerando politicas
    • Enumeracion automatizada por medio de fuerza bruta
      • Enumerate-IAM.py
      • CLIAM
      • IAMFinder
    • Analisis de vulnerabilidades con herramientas automatizadas
      • Utilizando Prowler
      • Utilizando Cloudsplaining
  • Escalacion de privilegios en IAM
    • ¿Que es la escalacion de privilegios basada en IAM?
    • Metodos para la escalacion de privilegios
    • Permisos de IAM en otros usuarios
      • CreateAccessKey
      • CreateLoginProfile
      • UpdateLoginProfile
      • AddUserToGroup
    • Permisos sobre politicas
      • CreatePolicyVersion
      • SetDefaultPolicyVersion
      • AttachUserPolicy
      • AttachGroupPolicy
      • AttachRolePolicy
      • PutUserPolicy
      • PutGroupPolicy
      • PutRolePolicy
    • La actualización de una AssumeRolePolicy
      • UpdateAssumeRolePolicy
    • Permiso IAM:PassRole*
  • Introduccion a S3
    • ¿Que es Simple Storage Service o S3?
    • Politica de buckets
    • El riesgo de un bucket configurado como publico
    • Enumeracion manual con AWSCLI
    • Identificando vulnerabilidades en S3
    • Backdorizando un Bucket S3 utilizando la politica del Bucket
    • Exfiltracion de datos utilizando la replicacion en S3
  • Introduccion a EC2
    • ¿Que es Elastic Compute Cloud o EC2?
    • Networking en EC2
    • Fundamentos ofensivos para el servicio de IMDSv1
      • ¿Porque utilizar IMDSv2?
    • Ejecuccion de comandos en EC2 utilizando User Data
    • Recuperacion de la contraseña de un EC2
    • AWS Security Token
  • Introduccion a VPC
    • ¿Que es Virtual Private Cloud o VPC?
    • Grupos de seguridad VS lista de control de acceso
    • Pivoting en AWS VPC
    • Realizando Pivoting sobre un EC2
  • Tecnicas ofensivas contra EC2
    • Enumeracion manual con AWSCLI
    • Vectores de escalacion de privilegios
      • CreateEC2WithExistingIP
      • PassExistingRoleToNewGlueDevEndpoint
      • Resolviendo iam_privesc_by_rollback de CloudGoat
    • Abusando del servicio de metadatos IMDSv1 por medio de un SSRF
    • Caso de estudio - Capital One
    • Despliegue de Kali Linux en AWS para operaciones ofensivas
      • Bypass Rate Limit con IP Rotator de BurpSuite
    • Exfiltracion de datos utilizando un Snapshots de EBS
    • Exfiltracion de datos utilizando un Snapshots de una AMI
  • Introduccion a Lambda
    • ¿Que es un Lambda?
    • Desarrollo Serverless con Lambda
    • Arquitectura Monolítica vs Arquitectura Serverless
    • Damn Vulnerable Serverless Application
  • Tecnicas ofensivas contra Lambda
    • Enumeracion manual con AWSCLI
    • Remote Code Execution en Lambda
    • Vectores de escalacion de privilegios
      • PassExistingRoleToNewLambdaThenInvoke
      • PassRoleToNewLambdaThenTriggerWithNewDynamo
      • EditExistingLambdaFunctionWithRole
    • Resolviendo lambda_privesc de CloudGoat
    • Secuestro de Credenciales IAM y Datos de Eventos en AWS Lambda
  • Introduccion a API Gateway
    • ¿Que es API Gateway?
    • Vulnerabilidades Potenciales en API Gateway
    • Enumeracion manual con AWSCLI
    • Divulgacion de informacion sensible por medio de un mal manejo de errores
  • Introduccion a Cognito
    • ¿Que es Cognito?
    • Enumeracion manual con AWSCLI
    • Fundamentos de Lambda Autorizadora
    • Falta de Verificación de la Firma del JWT
    • Vulnerable Cognito
    • Tecnicas y tacticas ofensivas en Cognito
      • cognito-identity:SetIdentityPoolRoles + iam:PassRole
      • cognito-identity:update-identity-pool
      • cognito-idp:AdminAddUserToGroup
      • [cognito-idp:CreateGroup + cognito-idp:UpdateGroup], iam:PassRole
      • cognito-idp:AdminConfirmSignUp
      • cognito-idp:AdminCreateUser
      • cognito-idp:AdminEnableUser
      • cognito-idp:AdminSetUserPassword
      • AdminSetUserSettings | SetUserMFAPreference | SetUserPoolMfaConfig | UpdateUserPool
      • cognito-idp:AdminUpdateUserAttributes
      • cognito-idp:CreateUserPoolClient | cognito-idp:UpdateUserPoolClient
      • cognito-idp:CreateUserImportJob | cognito-idp:StartUserImportJob
      • cognito-idp:CreateIdentityProvider | cognito-idp:UpdateIdentityProvider
  • Introduccion a Lightsail
    • ¿Que es Lightsail?
    • Vulnerabilidades Potenciales en Lightsail
    • Wordpress Vulnerable
  • Introduccion a DynamoDB
    • ¿Que es DynamoDB?
    • Enumeracion manual con AWSCLI
    • Vulnerabilidades Potenciales en DynamoDB
  • Introduccion a RDS
    • ¿Que es RDS?
    • Vulnerabilidades Potenciales en RDS
    • Cambiando contraseña para un RDS
    • Remote Code Execution sobre un EC2 para comprometer una BD alojada en RDS
    • Exfiltracion de un RDS por medio de un snapshot
  • Introduccion a ECS - EKS - ECR
    • Introducción a los Contenedores y la Orquestación
    • ¿Que es ECS, EKS, ECR?
    • Vulnerabilidades Potenciales en ECS
    • Cluster Hijacking
    • Cloud Container Attack Tool - (CCAT)
    • Enumeracion manual con AWSCLI
  • Tecnicas ofensivas contra arquitectos de AWS
    • AWS SSO Phishing
    • Phishing sobre Login de AWS con Bypass de MFA
    • Gaining AWS Console Access via API Keys - aws_consoler
    • Leaked Credentials
    • Using Modern Malware
  • Introduccion a Secrets Manager
    • ¿Que es AWS Secrets Manager?
    • Enumeración manual de aws secrets manager
  • Movimiento lateral Cloud to Cloud
    • Fundamentos del movimiento lateral en Cloud
    • Técnica 1: Creación de Snapshot de EBS
    • Técnica 2: EC2 Instance Connect
    • Técnica 3: Serial Console Access
    • Technique 4: AWS: Systems Manager
  • Pivoting en AWS Organizations
    • Las cuentas de AWS como límite de seguridad
    • AWS Organizations
    • Abusando de las relaciones de confianza al crear un cuenta (OrganizationAccountAccessRole)
    • Trusted Access and Delegated Administration
    • Realizando un pivoting habilitando IAM Access Analyzer por medio de Trusted Access
  • Material Extra
    • Laboratorios desplegables para practicar hacking en AWS
    • Explotacion de CVEs en la nube - (Log4Shell)
    • PassExistingRoleToCloudFormation
    • PassExistingRoleToNewDataPipeline
    • Utilizando Cartography
    • Utilizando PACU
  • Fundamentos del Blue Team en AWS
    • Introducción a Blue Team en AWS
    • Amazon Cloudtrail
      • Apagando esta defensa
    • Amazon CloudWatch
    • Amazon GuardDuty
      • Apagando esta defensa
    • Amazon Detective
    • Amazon Security Hub
      • ¿Como se habilita?
    • Amazon Inspector
    • Amazon WAF
  • Muchas gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página

¿Te fue útil?

  1. Introduccion a AWS

Incidentes de seguridad relacionados a AWS

AnteriorPrefijo de ID con IAMSiguienteLimitaciones en un pentest dentro de AWS

Última actualización hace 1 año

¿Te fue útil?

Estos incidentes ilustran la importancia de una gestión de seguridad adecuada en la nube.

  1. Capital One Data Breach (2019): Uno de los incidentes más notorios involucró a Capital One, donde un atacante logró acceder a más de 100 millones de registros de clientes almacenados en AWS. Este ataque se realizó explotando una configuración mal configurada de un Web Application Firewall (WAF) en AWS, lo que permitió al atacante obtener credenciales con amplios permisos. Este incidente subraya la importancia de una configuración segura y el principio de mínimo privilegio.

  2. Imperva Data Breach (2019): Imperva, una empresa de ciberseguridad, experimentó una brecha de seguridad que expuso datos de clientes debido a una configuración incorrecta de AWS S3. La brecha afectó a los datos de los clientes de Cloud Web Application Firewall (WAF) de Imperva, anteriormente conocido como Incapsula. Este incidente destaca los riesgos de no seguir las prácticas recomendadas para la seguridad de los buckets de S3.

  3. Verizon Data Exposure (2017): Un incidente de exposición de datos de Verizon ocurrió cuando un bucket S3 de AWS, mal configurado y accesible públicamente, expuso aproximadamente 6 millones de registros de clientes. Aunque los datos no fueron robados por ciberdelincuentes, el incidente mostró cómo la visibilidad y el control adecuados sobre las configuraciones de los servicios en la nube son cruciales para la seguridad de los datos.

Estos incidentes destacan diferentes aspectos de la seguridad en la nube y la importancia de seguir las mejores prácticas de seguridad, como asegurar adecuadamente las configuraciones, aplicar el principio de mínimo privilegio y realizar auditorías y revisiones de seguridad regularmente. AWS proporciona herramientas y documentación para ayudar en la gestión de la seguridad, pero las organizaciones también deben tomar medidas proactivas para proteger sus recursos en la nube.

Te recomendamos estar al dia con el siguiente recurso:

Name
Date
Root Cause
Escalation Vector(s)
Impact
Link to details

Uber

2014, May

Github Gist (data analysis script) with AWS credentials

N/A

50,000 records, including names and driver’s licenses from S3 hosted database prunes

Code Spaces

2014, June

AWS Console Credentials (Phishing?)

Attacker created additional accounts/access keys

Wiped S3 buckets, EC2 instances, AMIs, EBS snapshots

BrowserStack

2014, November

Shellshock on exposed, outdated prototype machine

Access keys on server, used to create IAM user, create EC2, and mount backup

Steal user data and email users

DNC Hack by the GRU

2016, June

Unknown, test clusters breached

EC2 Snapshots copied to attacker AWS accounts

Tableau and Vertica Queries

DataDog

2016, July

CI/CD AWS access key and SSH private key leaked

Attacker attempted to pivot with customer credentials

3 EC2 instances and subset of S3 buckets

Uber

2016, October

~13 Hacked Uber credentials purchased for forum gave access to private Github Repo with AWS credentials

N/A

Names and driver’s license numbers of 600k drivers, PII of 57 million users in unencrypted manual backup

Lynda.com

2016, December

Private Github Repo with AWS credentials

N/A

User data for 9.5m users, attempted extortion

OneLogin

2017, May

AWS keys

Created EC2 instances

Accessed database tables (with encrypted data)

Politifact

2017, October

"Misconfigured cloud computing server"

N/A

Coinhive cryptojacking

DXC Technologies

2017, November

Private AWS key exposed via Github

244 EC2 instance started

Cryptomining

Drizly

2018

AWS Credentials committed to public github repo

N/A

Cryptojacking

LA Times

2018, February

S3 global write access

N/A

Cryptojacking

Tesla

2018, February

Globally exposed Kubernetes console, Pod with AWS credentials

N/A

Cryptojacking

Chegg

2018, April

Former contractor abuses broadly shared root credential

Unknown

40 million users' data (from S3 bucket)

imToken

2018, June

Email account compromise

Reset AWS account password

Minimal customer device data

Voova

2019, March

Stolen credentials by former employee

N/A

Deleted 23 servers

Capital One

2019, April

"Misconfigured WAF" that allowed for a SSRF attack

Over-privileged EC2 Role

100 million credit applications

JW Player

2019, September

Weave Scope (publicly exposed), RCE by design

N/A

Cryptojacking

Malindo Air

2019, September

Former employee insider threat

N/A

35 million PII records

Imperva

2019, October

“Internal compute instance” globally accessible, “Contained” AWS API key

N/A

RDS snapshot stolen

Cameo

2020, February

Credentials in mobile app package

N/A

Access to backend infrastructure, including user data

Open Exchange Rates

2020, March

Third-party compromise exposing access key

N/A

User database

First Republic Bank

2020, March

Fired employee incompletely offboarded

N/A

System interruption

Live Auctioneers

2020, July

Compromised third party software granting access to cloud environment

N/A

User database, including MD5 hashed credentials

Twilio

2020, July

S3 global write access

N/A

Natures Basket responsible disclosure

2020, July

Hard-coded root keys in source code exposed via public S3 bucket

N/A

N/A

Drizly

2020, July

Inactive Github account compromised via reused password, granting AWS credential access in source code

N/A

RDS Instance with 2.5 million users data exfiltrated

Cryptomining AMI

2020, August

Windows 2008 Server Community AMI

N/A

Monero miner

Animal Jam

2020, November

Slack compromise exposes AWS credentials

N/A

User database

Cisco

2020, December

Former employee with AWS access 5 months post-resignation

N/A

Deleted ~450 EC2 instances

Juspay

2021, January

Compromised old, unrecycled Amazon Web Services (AWS) access key

N/A

Masked card data, email IDs and phone numbers

20/20 Eye Care Network and Hearing Care Network

2021, January

Compromised credential

N/A

S3 buckets accessed then deleted

Sendtech

2021, February

(Current or former employee) Compromised credentials

Created additional admin account

Accessed customer data in S3

LogicGate

2021, April

Compromised credentials

N/A

Backup files in S3 stolen

Ubiquiti

2021, April

Compromised credentials from IT employee Lastpass (alleged former employee insider threat)

N/A

root administrator access to all AWS accounts, extortion

Uran Company

2021, July

Compromised Drupal with API keys

N/A

Cryptomining

redoorz.com

2021, September

Access Key leaked via APK

N/A

Customer database stolen

HPE Aruba

2021, October

Unknown exposure of Access Key

N/A

Potential access to network telemetry and contact trace data

Kaspersky

2021, November

Compromised SES token from third party

N/A

Phishing attacks

Onus

2021, December

Log4Shell vulnerability in Cyclos server

AmazonS3FullAccess creds (and DB creds) in Cyclos config

2 million ONUS users’ information including EKYC data, personal information, and password hash was leaked.

Flexbooker

2021, December

Unknown

Unknown

3.7M first and last names, email addresses, phone numbers, "encrypted" passwords

npm

2022, April

Third party OAuth token compromise granting private repository access, containing AWS keys

Unknown

100k users data (from 2015)

Uber

2022, September

Contractor account compromise leading to AWS credential discovery on a shared drive

Unknown

N/A

Lastpass

2022, October

Stole source code and accessed development environment via compromised developer account (an IAM User)

Unknown pivot point into production environment. Later compromise of a privileged engineer's personal machine to gain access to decryption keys for stolen data

Internal and customer data broadly compromised, including backups of MFA database

Teqtivity (Uber Vendor)

2022, December

Unknown

Unknown

"AWS backup server" with device and user information

CommuteAir

2023, January

Publicly Exposed Jenkins with hardcoded credentials

N/A

2019 FAA No Fly List

,

,

Magecart

,

,

,

Exclusive: In lawsuit over hacking, Uber probes IP address assigned to Lyft exec - sources
A blameless post-mortem of USA v. Joseph Sullivan
Hacker puts code spaces out of business
BrowserStack analysis
DEMOCRATIC NATIONAL COMMITTEE v. THE RUSSIAN FEDERATION
2016-07-08 Security Notice
Uber concealed cyberattack ...
A blameless post-mortem of USA v. Joseph Sullivan
2 Plead Guilty in 2016 Uber and Lynda.com Hacks
May 31, 2017 Security Incident
Hackers have turned Politifact’s website into a trap for your PC
DXC spills AWS private keys on public GitHub
FEDERAL TRADE COMMISSION - Drizly Complaint
Coinhive cryptojacking added to homicide.latimes.com
Hack Brief: Hackers Enlisted Tesla's Public Cloud to Mine Cryptocurrency
FTC Complaint
Disclosure of Security Incidents on imToken
Sacked IT guy annihilates 23 of his ex-employer’s AWS servers
A Technical Analysis of the Capital One Cloud Misconfiguration Breach
How A Cryptocurrency Miner Made Its Way onto Our Internal Kubernetes Clusters
Malindo Air: Data Breach Was Inside Job
Imperva Security Update
Celeb Shout-Out App Cameo Exposes Private Videos and User Data
Exchange rate service’s customer details hacked via AWS
First Republic Bank
Washington State OAG - Live Auctioneers
2
Incident Report: TaskRouter JS SDK Security Incident
GotRoot! AWS root Account Takeover
FTC Takes Action Against Drizly and its CEO James Cory Rellas for Security Failures that Exposed Data of 2.5 Million Consumers
Cryptominer Found Embedded in AWS Community AMI
Kids' gaming website Animal Jam breached
Former Cisco engineer sentenced to prison
Data from August Breach of Amazon Partner Juspay Dumped Online
20/20 Eye Care Network and Hearing Care Network notify 3,253,822 health plan members of breach that deleted contents of AWS buckets
PERSONAL DATA PROTECTION COMMISSION Case No. DP-2102-B7884
Risk startup LogicGate confirms data breach
Ubiquiti All But Confirms Breach Response Iniquity
Clear and Uncommon Story About Overcoming Issues With AWS
PERSONAL DATA PROTECTION COMMISSION Case No. DP-2009-B7057
Aruba Central Security Incident
Kaspersky's stolen Amazon SES token used in Office 365 phishing
The attack on ONUS – A real-life case of the Log4Shell vulnerability
Booking management platform FlexBooker leaks 3.7 million user records
npm security update: Attack campaign using stolen OAuth tokens
Uber - Security update
Notice of Recent Security Incident
Incident 2 – Additional details of the attack
Breach Notification Statement
Uber suffers new data breach after attack on vendor, info leaked online
how to completely own an airline in 3 easy steps
U.S. airline accidentally exposes ‘No Fly List’ on unsecured server
GitHub - ramimac/aws-customer-security-incidents: A repository of breaches of AWS customersGitHub
Logo