Получение содержимого бакетов AWS с помощью AWS CLI

Получение содержимого бакетов AWS с AWS CL

В этой статье я покажу, как получить содержимое бакетов Amazon S3 AWS с помощью AWS CLI.

Еще по теме: Взлом удаленного хоста через Git

Получение содержимого бакетов AWS S3

После обнаружения мак­сималь­ного чис­ла бакетов, пора перехо­дить к перечис­лению их содер­жимого. С этим отлично справ­ляет­ся AWS CLI:

Даль­ше вво­дим дан­ные любой дей­стви­тель­ной учет­ной записи AWS.

Су­щес­тву­ет флаг --no-sign-request, который поз­воля­ет получать ано­ним­ный дос­туп, но я рекомен­дую все‑таки вво­дить хоть какие‑нибудь учет­ные дан­ные.

Иног­да быва­ет, что от ано­нима ничего не най­ти, но раз­ведка от лица какого‑нибудь поль­зовате­ля рас­кры­вает инте­рес­ную информа­цию. Под­черки­ваю: тре­бует­ся ввес­ти дан­ные любой учет­ной записи AWS. Абсо­лют­но любой.

Пред­лагаю начать с получе­ния пол­ного спис­ка объ­ектов в бакете:

Ли­бо:

При­мер:

Изу­чение объ­ектов бакета
Изу­чение объ­ектов бакета

Ес­ли объ­ектов очень мно­го, то мож­но покопать­ся в них с помощью стан­дар­тных регуля­рок.

Ког­да спи­сок воз­можных объ­ектов получен, мож­но ска­чать их вот так:

Нап­ример:

Так­же мож­но ска­чать бакет целиком:

Очень мно­го бакетов содер­жат репози­тории на GitHub. Если такой най­дет­ся, обя­затель­но попытай­тесь дос­тать инте­рес­ную информа­цию с помощью Gitleaks или TruffleHog. В следующей статье поговорим о перечисление и эксфильтрации бакетов AWS S3.

РЕКОМЕНДУЕМ:

Дима (Kozhuh)

Эксперт в кибербезопасности. Работал в ведущих компаниях занимающихся аналитикой компьютерных угроз. Анонсы новых статей в Телеграме.

Добавить комментарий