00X01 信息泄露

敏感信息泄露,例如环境变量。例如,为了配置AWS CLI,需要设置以下环境变量:

$ export AWS_ACCESS_KEY_ID=AKISIOSFODNN7EXAMPLE
$ export AWS_SECRET_ACCESS_KEY=wJalrXUtnFEMI/K7MDENG/bPxRfiCYEXAMPLEKEX
$ export AWS_DEFAULT_REGION=ap-southeast-1

如果AWS密钥未存储在环境变量中,攻击者仍然可能通过其他方式来泄漏敏感信息。
举例来说,AWS配置指南建议使用?/ .aws / credentials文件来管理多个命名的配置文件。而这些命名的配置文件可能会存储有多个AWS访问密钥。

00X02 利用

网上文章大多是阿里云的,查询了亚马逊官网的文章发现官网aws clig工具能连上存储桶。

1、安装awscli

curl "https://awscli.amazonaws/awscli-exe-linux-x86_64.zip" -o "awscliv2.zip"
unzip awscliv2.zip
./aws/install

安装完成后,我们查看下awscli的版本号,
[root@localhost~]# aws --version
aws-cli/2.2.13 Python/3.8.8 Linux/3.10.0-693.21.1.el7.x86_64 exe/x86_64.centos.7 prompt/off

2、配置awscli

[root@localhost ~]# aws configure --profile product
AWS Access Key ID [None]: A**************W     
AWS Secret Access Key [None]: M*********************a
Default region name [None]: us-east-2
Default output format [None]: json

配置完后,就会用户home目录下生成.aws目录,里面的文件会记录我们的登录凭证,

[root@localhost ~]# cat .aws/credentials 
[product]
aws_access_key_id = A******************W
aws_secret_access_key = M******************a
[root@localhost ~]# cat .aws/config 
[profile product]
region = us-east-2
output = json

3、登录和查看EC2实例

[root@localhost ~]# aws ec2 describe-instances --region us-west-2 --profile product
{
    "Reservations": []
}

参考https://aws.amazon/cn/cli/

更多推荐

亚马逊aws_access_key_id和aws_secret_access_key利用